浅谈无线网络实施MAC地址欺骗
网络技术中经常会用到网络欺骗技术,那么对于无线网络中的MAC地址欺骗,我们该怎样的使用呢?这里就详细的给我们介绍。
无线网络的MAC地址过滤确实不够“安全”。任何一个关注当前无线网络安全趋势的人都应当知道MAC过滤比WEP效率还低,而WEP呢,只需用一般的工具就可以很快地攻破。
这并不是说MAC过滤一无是处。其资源消耗几乎可以忽略不计,即使它不能阻止那些知识丰富的攻击者短时间内攻克系统、获取访问权限的企图,它确实可以阻止一些自动化的、靠碰运气来攻击网络安全薄弱环节的攻击者。因为这些薄弱环节组成了无线访问点的重要部分,MAC过滤可以阻止那些靠运气来攻击无线网络的黑客,这也许可称之为一种有价值的方法吧。
然而,不要仅依靠MAC过滤,这个主意确实不怎么好。有人可能会这样想,“当然一个坚决的攻击能够攻克它,不过并不是所有人都能这样。”事实上,要欺骗一个MAC地址并不需要太大的毅力。笔者将告诉你如何达成此目的。
1. “监听”网络通信。找出MAC地址。这可以通过大量的安全工具来完成,如Nmap等。
2. 改变你的MAC地址。
对于更一般的MAC地址欺骗来说,你的MAC地址可以用多数操作系统中默认安装的工具来重置。下面是几个例子:
Linux:欺骗方法是ifconfig eth0 hw ether 03:a0:04:d3:00:11
FreeBSD: 欺骗方法是ifconfig bge0 link 03:a0:04:d3:00:11
相关推荐
longjing 2020-08-07
Micusd 2020-11-19
cheidou 2020-11-19
星马殇 2020-11-18
Echodat 2020-10-08
flyToSkyL 2020-09-11
zjc 2020-09-03
阳光普照 2020-09-01
十年砍柴 2020-08-30
猪猪侠喜欢躲猫猫 2020-08-17
ladewang 2020-08-17
渣渣灰 2020-08-13
blankt 2020-08-15
vickay 2020-08-09
TinyDolphin 2020-08-09
山兔与孟婆 2020-08-09
xiaogoua 2020-08-06