Video: Writing 2D Games in C using SDL by Thomas Lively 2024
Pertahanan yang sangat umum terhadap peretasan untuk rangkaian wayarles adalah kawalan alamat Kawalan Akses Media (MAC). Di sinilah anda mengkonfigurasi AP anda untuk membenarkan hanya pelanggan tanpa wayar dengan alamat MAC yang diketahui untuk menyambung ke rangkaian. Akibatnya, peretasan yang sangat umum terhadap rangkaian tanpa wayar adalah spoofing alamat MAC.
Orang jahat boleh dengan mudah merosakkan alamat MAC dalam UNIX, dengan menggunakan perintah ifconfig, dan pada Windows, dengan menggunakan utiliti SMAC. Walau bagaimanapun, seperti WEP dan WPA, kawalan akses berasaskan alamat MAC adalah lapisan perlindungan yang lain dan lebih baik daripada apa-apa sahaja.
Jika seseorang menipu salah satu alamat MAC anda, satu-satunya cara untuk mengesan perilaku yang jahat adalah melalui kesedaran kontekstual dengan melihat alamat MAC yang sama digunakan di dua atau lebih tempat di WLAN, yang boleh menjadi rumit.
Satu cara mudah untuk menentukan sama ada AP menggunakan kawalan alamat MAC adalah untuk cuba mengaitkannya dan mendapatkan alamat IP melalui DHCP. Jika anda boleh mendapatkan alamat IP, AP tidak mempunyai kawalan alamat MAC yang aktif.
Langkah-langkah berikut menggariskan bagaimana anda boleh menguji kawalan alamat MAC anda dan menunjukkan betapa mudahnya mereka mengelakkan:
-
Cari AP untuk dilampirkan.
Anda boleh melakukan ini hanya dengan memuatkan NetStumbler.
Perhatikan alamat MAC AP ini juga. Ini akan membantu anda memastikan anda melihat paket yang betul. Walaupun kebanyakan alamat MAC AP ini tersembunyi demi kepentingan privasi, mari kita katakan alamat MACnya ialah 00: 40: 96: FF: FF: FF. NetStumbler dapat menentukan alamat IP AP. Mendapatkan alamat IP akan mengesahkan bahawa anda berada di rangkaian wayarles yang betul.
-
Menggunakan penganalisis WLAN, cari klien tanpa wayar yang menghantar paket permintaan penyelidikan ke alamat siaran atau AP membalas dengan tindak balas siasatan.
Anda boleh menyediakan penapis dalam penganalisis anda untuk mencari bingkai tersebut, atau anda hanya dapat menangkap paket dan semak imbas mencari alamat MAC AP yang anda nyatakan di Langkah 1.
Perhatikan bahawa klien tanpa wayar (sekali lagi untuk privasi, anggap alamat MAC penuh adalah 00: 09: 5B: FF: FF: FF) pertama menghantar permintaan penyelidikan ke alamat siaran (FF: FF: FF: FF: FF: FF) AP yang mempunyai alamat MAC menjawab dengan Probe Response ke 00: 09: 5B: FF: FF: FF, mengesahkan bahawa ini sesungguhnya merupakan pelanggan tanpa wayar di rangkaian.
-
Tukar alamat MAC komputer anda ke alamat MAC yang anda temukan di Langkah 2.
Dalam UNIX dan Linux, anda boleh menukar alamat MAC anda dengan mudah dengan menggunakan perintah ifconfig seperti berikut:
-
Log masuk sebagai root dan kemudian matikan antara muka rangkaian.
Masukkan nombor antara muka rangkaian yang anda hendak lumpuhkan (biasanya wlan0 atau ath0) ke dalam perintah, seperti ini:
[root @ roothost root] # ifconfig wlan0 down
-
Masukkan alamat MAC baru yang anda mahu gunakan.
Masukkan alamat MAC palsu dan nombor antara muka rangkaian seperti ini:
[root @ roothost root] # ifconfig wlan0 hw ether 01: 23: 45: 67: 89: ab
Perintah berikut juga berfungsi di Linux:
[root @ roothost root] # ip pautan menetapkan alamat wlan0 01: 23: 45: 67: 89: ab
-
Bawa antaramuka cadangan dengan perintah ini:
[root @ roothost root] # ifconfig wlan0 up
Jika anda sering menukar alamat MAC Linux anda, anda boleh menggunakan utiliti yang kaya dengan ciri yang disebut GNU MAC Changer.
Di Windows, anda mungkin boleh menukar alamat MAC anda dalam sifat NIC tanpa wayar anda melalui Panel Kawalan. Walau bagaimanapun, jika anda tidak suka mengutak OS dengan cara ini atau lebih suka mempunyai alat automatik, anda boleh menggunakan alat yang kemas dan murah yang dibuat oleh KLC Consulting yang dipanggil SMAC.
Untuk membalikkan mana-mana perubahan alamat MAC terdahulu, hanya ubah langkah-langkah yang dilakukan dan kemudian padamkan sebarang data yang anda buat.
Perhatikan bahawa AP, penghala, suis, dan sejenisnya mungkin mengesan apabila lebih daripada satu sistem menggunakan alamat MAC yang sama pada rangkaian (iaitu, milik anda dan tuan rumah yang anda spoofing). Anda mungkin perlu menunggu sehingga sistem itu tidak lagi di rangkaian; Walau bagaimanapun, jarang terdapat sebarang masalah menipu alamat MAC dengan cara ini, jadi anda mungkin tidak perlu berbuat apa-apa.
-
-
Pastikan NIC wayarles anda dikonfigurasi untuk SSID yang bersesuaian.
Walaupun rangkaian anda menjalankan WEP atau WPA, anda masih boleh menguji kawalan alamat MAC anda. Anda hanya perlu memasukkan kunci penyulitan anda sebelum anda boleh menyambungkannya.
-
Dapatkan alamat IP di rangkaian.
Anda boleh melakukan ini dengan melakukan reboot atau melumpuhkan / membolehkan NIC tanpa wayar anda. Bagaimanapun, anda boleh melakukannya secara manual dengan menjalankan ipconfig / memperbaharui pada prompt arahan Windows atau secara manual memasukkan alamat IP yang diketahui dalam sifat rangkaian kad rangkaian wayarles anda.
-
Sahkan bahawa anda berada di rangkaian dengan ping pelayan lain atau melayari Internet.
Itu semua ada padanya! Anda telah mengawal kawalan alamat MAC rangkaian wayarles anda dalam enam langkah mudah. Sangat mudah!
Cara paling mudah untuk mengelakkan pengekalan kawalan alamat MAC dan lampiran yang tidak dibenarkan seterusnya ke rangkaian wayarles anda adalah untuk mendayakan WPA atau idealnya WPA2. Satu lagi cara untuk mengawal spoofing MAC adalah dengan menggunakan IPS tanpa wayar. Pilihan kedua ini sememangnya lebih mahal, tetapi ia boleh bernilai wang apabila anda mempertimbangkan pemantauan proaktif yang lain dan menyekat faedah seperti sistem yang akan disediakan.