Accueil Finances personnelles Comment tester et contourner les contrôles d'adresse MAC - les mannequins

Comment tester et contourner les contrôles d'adresse MAC - les mannequins

Vidéo: Démonstration : pirater un réseau Wi-Fi en cinq minutes 2024

Vidéo: Démonstration : pirater un réseau Wi-Fi en cinq minutes 2024
Anonim

Une défense très commune contre le piratage des réseaux sans fil est le contrôle d'accès au contrôle d'accès au support (MAC). C'est ici que vous configurez vos points d'accès pour autoriser uniquement les clients sans fil ayant des adresses MAC connues à se connecter au réseau. Par conséquent, un hack très commun contre les réseaux sans fil est l'usurpation d'adresse MAC.

Les méchants peuvent facilement usurper des adresses MAC sous UNIX, en utilisant la commande ifconfig, et sous Windows, en utilisant l'utilitaire SMAC. Cependant, comme WEP et WPA, les contrôles d'accès par adresse MAC sont une autre couche de protection et mieux que rien du tout.

Si quelqu'un usurpe l'une de vos adresses MAC, le seul moyen de détecter un comportement malveillant est de détecter le contexte en repérant la même adresse MAC utilisée à deux endroits ou plus sur le WLAN, ce qui peut être difficile.

Un moyen simple de déterminer si un AP utilise des contrôles d'adresse MAC est d'essayer de s'associer avec lui et d'obtenir une adresse IP via DHCP. Si vous pouvez obtenir une adresse IP, les contrôles d'adresse MAC ne sont pas activés sur le point d'accès.

Les étapes suivantes décrivent comment tester vos contrôles d'adresse MAC et démontrer à quel point ils sont faciles à contourner:

  1. Trouvez un point d'accès auquel attacher.

    Vous pouvez le faire simplement en chargeant NetStumbler.

    Notez également l'adresse MAC de ce point d'accès. Cela vous aidera à vous assurer que vous regardez les bons paquets. Bien que la plus grande partie de l'adresse MAC de cet AP soit cachée pour des raisons de confidentialité, disons simplement que son adresse MAC est 00: 40: 96: FF: FF: FF. NetStumbler a été en mesure de déterminer l'adresse IP de l'AP. Obtenir une adresse IP confirmera que vous êtes sur le bon réseau sans fil.

  2. A l'aide d'un analyseur WLAN, recherchez un client sans fil envoyant un paquet de requête de sonde à l'adresse de diffusion ou à l'AP répondant avec une réponse de sonde.

    Vous pouvez configurer un filtre dans votre analyseur pour rechercher de telles trames, ou vous pouvez simplement capturer des paquets et parcourir simplement la recherche de l'adresse MAC de l'AP, que vous avez notée à l'étape 1.

    Notez que le client sans fil (encore une fois pour la confidentialité, supposons que son adresse MAC complète est 00: 09: 5B: FF: FF: FF) envoie d'abord une requête de sonde à l'adresse de diffusion (FF: FF: FF: FF: FF) Le point d'accès avec l'adresse MAC répond avec une réponse de sonde à 00: 09: 5B: FF: FF: FF, confirmant qu'il s'agit bien d'un client sans fil sur le réseau.

  3. Modifiez l'adresse MAC de votre ordinateur de test en celle de l'adresse MAC du client sans fil que vous avez trouvée à l'étape 2.

    Sous UNIX et Linux, vous pouvez très facilement modifier votre adresse MAC en utilisant la commande ifconfig:

    • Connectez-vous en tant que root, puis désactivez l'interface réseau.

      Insérez le numéro d'interface réseau que vous voulez désactiver (typiquement wlan0 ou ath0) dans la commande, comme ceci:

      [root @ localhost root] # ifconfig wlan0 down
      
    • Entrez la nouvelle adresse MAC que vous voulez utilisation.

      Insérez la fausse adresse MAC et le numéro d'interface réseau comme suit:

      [root @ localhost root] # ifconfig wlan0 hw éther 01: 23: 45: 67: 89: ab
      

      La commande suivante fonctionne également sous Linux:

      [root @ localhost root] # ip link set adresse wlan0 01: 23: 45: 67: 89: ab
      
    • Redémarrez l'interface avec cette commande:

    [root @ localhost root] # ifconfig wlan0 up
    

    Si vous changez souvent vos adresses MAC Linux, vous pouvez utiliser un utilitaire plus riche en fonctionnalités appelé GNU MAC Changer.

    Sous Windows, vous pouvez peut-être modifier vos adresses MAC dans les propriétés de votre carte réseau sans fil via le Panneau de configuration. Cependant, si vous n'aimez pas modifier le système d'exploitation de cette manière ou si vous préférez avoir un outil automatisé, vous pouvez utiliser un outil net et peu coûteux créé par KLC Consulting appelé SMAC.

    Pour annuler les modifications d'adresse MAC précédentes, inversez simplement les étapes effectuées, puis supprimez les données que vous avez créées.

    Notez que les points d'accès, les routeurs, les commutateurs, etc. peuvent détecter si plusieurs systèmes utilisent la même adresse MAC sur le réseau (c'est-à-dire le vôtre et l'hôte que vous usurpez). Vous devrez peut-être attendre que ce système ne soit plus sur le réseau; Cependant, il existe rarement des problèmes d'usurpation d'adresses MAC de cette manière, vous n'aurez donc probablement rien à faire.

  4. Assurez-vous que votre carte réseau sans fil est configurée pour le SSID approprié.

    Même si votre réseau utilise WEP ou WPA, vous pouvez toujours tester vos contrôles d'adresse MAC. Vous avez juste besoin d'entrer votre clé (s) de chiffrement avant de pouvoir vous connecter.

  5. Obtenir une adresse IP sur le réseau.

    Vous pouvez le faire en redémarrant ou en désactivant / en activant votre carte réseau sans fil. Cependant, vous pouvez le faire manuellement en exécutant ipconfig / renew à partir d'une invite de commande Windows ou en saisissant manuellement une adresse IP connue dans les propriétés réseau de votre carte réseau sans fil.

  6. Confirmez que vous êtes sur le réseau en envoyant une commande ping à un autre hôte ou en naviguant sur Internet.

C'est tout ce qu'il y a à faire! Vous avez contourné les contrôles d'adresse MAC de votre réseau sans fil en six étapes simples. Part de gâteau!

Le moyen le plus simple d'empêcher le contournement des contrôles d'adresse MAC et la connexion ultérieure non autorisée à votre réseau sans fil est d'activer WPA ou, idéalement, WPA2. Une autre façon de contrôler l'usurpation d'adresse MAC consiste à utiliser un IPS sans fil. Cette deuxième option est certainement plus coûteuse, mais elle pourrait en valoir la peine si l'on considère les autres avantages proactifs de surveillance et de blocage qu'un tel système offrirait.

Comment tester et contourner les contrôles d'adresse MAC - les mannequins

Le choix des éditeurs

Comment télécharger les fichiers Joomla sur le serveur hôte d'un FAI - les nuls

Comment télécharger les fichiers Joomla sur le serveur hôte d'un FAI - les nuls

Après vous téléchargez et décompressez vos fichiers Joomla, vous les téléchargez sur votre FAI. Il y a beaucoup de FAI qui peuvent exécuter Joomla. Pour la plupart, tout fournisseur d'accès Internet qui vous donne accès à PHP et MySQL peut exécuter Joomla. Par exemple, Go Daddy répond à toutes les exigences minimales de Joomla. Configurer un compte ...

CMS joomla: Rendre les éléments de menu visibles uniquement aux utilisateurs connectés - dummies

CMS joomla: Rendre les éléments de menu visibles uniquement aux utilisateurs connectés - dummies

Dans Joomla, vous pouvez limiter les éléments de menu uniquement aux utilisateurs qui sont connectés (enregistrés). Si votre site Web contient du contenu que tout le monde peut voir et d'autres contenus qui devraient être réservés uniquement aux yeux autorisés, poursuivez et affinez les privilèges d'accès. Supposons que vous souhaitiez autoriser uniquement les utilisateurs connectés à accéder à ...

Extensions joomla pour améliorer la gestion de vos images et vidéos - mannequins

Extensions joomla pour améliorer la gestion de vos images et vidéos - mannequins

Joomla est une gestion de contenu Système (CMS). Cela signifie qu'il vous aide à gérer tout type de contenu - texte, image et vidéo. Voici quelques extensions pour Joomla qui peuvent accélérer votre gestion d'image et de vidéo dans Joomla. hwdVideoShare Pourquoi YouTube devrait-il être amusant? Avec hwdVideoShare vous pouvez ...

Le choix des éditeurs

Windows Utilitaires de dépannage pour les examens de certification A + - mannequins

Windows Utilitaires de dépannage pour les examens de certification A + - mannequins

En tant que professionnel certifié A + de différents problèmes sur le système - cette information décrit quelques-uns des utilitaires populaires que vous utiliserez pour prendre en charge ou dépanner un système. Assurez-vous de les connaître avant de passer l'examen A +! Nom de fichier Nom Description chkdsk. Exe Check Disk Vérifiez votre disque dur pour ...

Windows Fichiers de démarrage pour les examens de certification A + - Windows

Windows Fichiers de démarrage pour les examens de certification A + - Windows

Utilise quatre fichiers de démarrage, et vous aurez besoin une compréhension de tous les quatre pour l'examen A +. Les quatre fichiers de démarrage pour Windows sont les suivants: bootmgr: code du chargeur du système d'exploitation; similaire à ntldr dans les versions précédentes de Windows. Boot Configuration Database (BCD): Construit le menu de sélection du système d'exploitation et les ...

Réseau sans fil Pour les examens de certification A + - les mannequins

Réseau sans fil Pour les examens de certification A + - les mannequins

Réseau sans fil est un sujet sur lequel vous êtes sûr d'être testé en prenant l'examen A +. Vous êtes responsable de connaître les normes sans fil et les mesures de sécurité communes que vous devez prendre pour aider à sécuriser un réseau sans fil. Normes sans fil Norme Description 802. 11a Fonctionne à la gamme de fréquence de 5 GHz et a une vitesse ...

Le choix des éditeurs

Optimisation des choix de validation croisée dans l'apprentissage automatique - des mannequins

Optimisation des choix de validation croisée dans l'apprentissage automatique - des mannequins

Permettant de valider efficacement une hypothèse d'apprentissage automatique optimisation supplémentaire de votre algorithme choisi. L'algorithme fournit la plupart des performances prédictives sur vos données, étant donné sa capacité à détecter des signaux à partir de données et à s'adapter à la forme fonctionnelle réelle de la fonction prédictive sans surapprentissage et générant beaucoup de variance des estimations. Non ...

Nouvelle visualisation dans Predictive Analytics - mannequins

Nouvelle visualisation dans Predictive Analytics - mannequins

Une visualisation peut représenter une simulation (représentation graphique d'un scénario de simulation) ) en analyse prédictive. Vous pouvez suivre une visualisation d'une prédiction avec une simulation qui chevauche et prend en charge la prédiction. Par exemple, que se passe-t-il si l'entreprise arrête de fabriquer le produit D? Que se passe-t-il si une catastrophe naturelle frappe le bureau à domicile? ...

Prédictive Analytics: savoir quand mettre à jour votre modèle - nuls

Prédictive Analytics: savoir quand mettre à jour votre modèle - nuls

Autant que vous ne l'aimiez pas , votre travail d'analyse prédictive n'est pas terminé lorsque votre modèle est mis en ligne. Le déploiement réussi du modèle en production n'est pas le moment de se détendre. Vous devrez suivre de près sa précision et ses performances au fil du temps. Un modèle a tendance à se dégrader au fil du temps (certains plus rapidement que d'autres); et ...