Zuhause Persönliche Finanzen Wie man MAC-Adressensteuerungen testet und umgeht - Dummies

Wie man MAC-Adressensteuerungen testet und umgeht - Dummies

Video: Handwerkskunst! Wie man ein echt gutes Brot backt | SWR Fernsehen 2025

Video: Handwerkskunst! Wie man ein echt gutes Brot backt | SWR Fernsehen 2025
Anonim

Eine sehr verbreitete Abwehr gegen Hacking für drahtlose Netzwerke ist die MAC-Adressensteuerung (Media Access Control). Hier konfigurieren Sie Ihre APs so, dass nur drahtlose Clients mit bekannten MAC-Adressen eine Verbindung zum Netzwerk herstellen können. Folglich ist ein sehr häufiger Hack gegen drahtlose Netzwerke das Spoofing von MAC-Adressen.

Die Bösewichte können MAC-Adressen in UNIX leicht vortäuschen, indem sie den Befehl ifconfig und unter Windows das Dienstprogramm SMAC verwenden. Wie WEP und WPA sind MAC-adressbasierte Zugriffssteuerungen jedoch eine weitere Schutzschicht und besser als gar nichts.

Wenn jemand eine Ihrer MAC-Adressen fälscht, ist die einzige Möglichkeit, bösartiges Verhalten zu erkennen, die kontextsensitive Erkennung, indem Sie die gleiche MAC-Adresse an zwei oder mehr Stellen im WLAN verwenden, was schwierig sein kann…

Eine einfache Methode, um festzustellen, ob ein AP MAC-Adresskontrollen verwendet, besteht darin, sich mit ihm zu verbinden und eine IP-Adresse über DHCP zu erhalten. Wenn Sie eine IP-Adresse erhalten können, hat der AP keine MAC-Adresssteuerungen aktiviert.

Die folgenden Schritte beschreiben, wie Sie Ihre MAC-Adresskontrollen testen und demonstrieren können, wie einfach sie zu umgehen sind:

  1. Einen AP finden, an den Sie sich anhängen können.

    Sie können dies einfach tun, indem Sie NetStumbler laden.

    Notieren Sie sich auch die MAC-Adresse dieses APs. Dies wird Ihnen helfen, sicherzustellen, dass Sie die richtigen Pakete suchen. Obwohl der größte Teil der MAC-Adresse dieses AP aus Gründen der Vertraulichkeit verborgen ist, sagen wir einfach, seine MAC-Adresse lautet 00: 40: 96: FF: FF: FF. NetStumbler konnte die IP-Adresse des AP ermitteln. Wenn Sie eine IP-Adresse erhalten, wird bestätigt, dass Sie sich im richtigen drahtlosen Netzwerk befinden.

  2. Suchen Sie mithilfe eines WLAN-Analysators nach einem drahtlosen Client, der ein Probe-Request-Paket an die Broadcast-Adresse sendet oder der AP mit einer Probe-Antwort antwortet.

    Sie können einen Filter in Ihrem Analyzer einrichten, um nach solchen Frames zu suchen, oder Sie können einfach Pakete erfassen und einfach nach der MAC-Adresse des AP suchen, die Sie in Schritt 1 notiert haben.

    Beachten Sie, dass der drahtlose Client (erneut zum Schutz der Privatsphäre, nehme an, dass seine volle MAC-Adresse 00: 09: 5B: FF: FF: FF ist) sendet zuerst eine Testanfrage an die Broadcast-Adresse (FF: FF: FF: FF: FF: FF) in Paketnummer 98 Der AP mit der MAC-Adresse antwortet mit einer Probe-Antwort auf 00: 09: 5B: FF: FF: FF und bestätigt, dass dies tatsächlich ein drahtloser Client im Netzwerk ist.

  3. Ändern Sie die MAC-Adresse Ihres Testcomputers in die MAC-Adresse des Wireless-Clients, die Sie in Schritt 2 gefunden haben.

    Unter UNIX und Linux können Sie Ihre MAC-Adresse mit dem Befehl ifconfig wie folgt ändern:

    • Melden Sie sich als root an und deaktivieren Sie die Netzwerkschnittstelle.

      Fügen Sie die Netzwerkschnittstellennummer, die Sie deaktivieren möchten (typischerweise wlan0 oder ath0), in den Befehl ein:

      [root @ localhost root] # ifconfig wlan0 down
      
    • Geben Sie die neue MAC-Adresse ein, die Sie verwenden möchten. benutzen.

      Fügen Sie die gefälschte MAC-Adresse und die Netzwerkschnittstellennummer wie folgt ein:

      [root @ localhost root] # ifconfig wlan0 hw ether 01: 23: 45: 67: 89: ab
      

      Der folgende Befehl funktioniert auch unter Linux:

      [root @ localhost root] # ip link set wlan0 Adresse 01: 23: 45: 67: 89: ab
      
    • Bringen Sie die Schnittstelle mit diesem Befehl wieder zurück:

    [root @ localhost root] # ifconfig wlan0 up
    

    Wenn Sie Ihre Linux-MAC-Adressen häufig ändern, können Sie ein nützlicheres Dienstprogramm namens GNU MAC Changer verwenden.

    Unter Windows können Sie möglicherweise Ihre MAC-Adressen in den Eigenschaften Ihrer drahtlosen NIC über die Systemsteuerung ändern. Wenn Sie das OS jedoch nicht auf diese Weise optimieren möchten oder ein automatisiertes Tool bevorzugen, können Sie ein übersichtliches und kostengünstiges Tool verwenden, das von KLC Consulting mit dem Namen SMAC erstellt wurde.

    Um eine der vorhergehenden MAC-Adressänderungen rückgängig zu machen, kehren Sie einfach die durchgeführten Schritte um und löschen Sie dann alle von Ihnen erstellten Daten.

    Beachten Sie, dass APs, Router, Switches und Ähnliches möglicherweise erkennen, wenn mehr als ein System die gleiche MAC-Adresse im Netzwerk verwendet (dh Ihr und der Host, den Sie spoofen). Sie müssen möglicherweise warten, bis sich das System nicht mehr im Netzwerk befindet. Es gibt jedoch kaum Probleme, MAC-Adressen auf diese Weise zu spoofen, so dass Sie wahrscheinlich nichts tun müssen.

  4. Stellen Sie sicher, dass Ihr Wireless NIC für die entsprechende SSID konfiguriert ist.

    Auch wenn Ihr Netzwerk WEP oder WPA ausführt, können Sie trotzdem Ihre MAC-Adresskontrollen testen. Sie müssen nur Ihren Verschlüsselungsschlüssel eingeben, bevor Sie eine Verbindung herstellen können.

  5. Beschafft eine IP-Adresse im Netzwerk.

    Sie können dies tun, indem Sie Ihren drahtlosen NIC neu starten oder deaktivieren / aktivieren. Sie können dies jedoch manuell tun, indem Sie ipconfig / renew an einer Windows-Eingabeaufforderung ausführen oder indem Sie manuell eine bekannte IP-Adresse in die Netzwerkeigenschaften Ihrer Wireless-Netzwerkkarte eingeben.

  6. Bestätigen Sie, dass Sie sich im Netzwerk befinden, indem Sie einen anderen Host anpingen oder im Internet surfen.

Das ist alles, was es gibt! Sie haben die MAC-Adresskontrollen Ihres drahtlosen Netzwerks in sechs einfachen Schritten umgangen. Stück Kuchen!

Der einfachste Weg, um die Umgehung der MAC-Adresskontrollen und die anschließende unbefugte Anbringung an Ihrem drahtlosen Netzwerk zu verhindern, besteht darin, WPA oder idealerweise WPA2 zu aktivieren. Eine andere Möglichkeit, das MAC-Spoofing zu kontrollieren, ist die Verwendung eines drahtlosen IPS. Diese zweite Option ist sicherlich kostspieliger, aber es könnte das Geld wert sein, wenn Sie die anderen proaktiven Überwachungs- und Blockierungsvorteile in Betracht ziehen, die ein solches System bieten würde.

Wie man MAC-Adressensteuerungen testet und umgeht - Dummies

Die Wahl des Herausgebers

Wie man die Socialcast Mobile App benutzt - dummies

Wie man die Socialcast Mobile App benutzt - dummies

Sogar die stoischste Anwendung wie Microsoft Excel hat ein begleitendes Smartphone-App, natürlich hat Socialcast auch eine. Wenn es so wäre, wäre es nicht wirklich eine Ausrede zu sagen, dass Socialcast nicht sehr sozial wäre, wenn du es nicht mit in die große Welt außerhalb deiner Zelle mitnehmen könntest. Die mobile App ...

Wie man das App Verzeichnis von Yammer benutzt - dummies

Wie man das App Verzeichnis von Yammer benutzt - dummies

Sie haben vielleicht gehört: "Es gibt eine App dafür. "Nun, das ist der Fall bei Yammer, der als einzige Ressource für die Vernetzung am Arbeitsplatz funktioniert. Aber Yammer bietet Ihnen auch eine Menge Apps, mit denen Sie Ihr Arbeitsleben noch einfacher gestalten können. Es gibt zwei Möglichkeiten, auf das App-Verzeichnis zuzugreifen: Option ...

So ​​verwenden Sie die Yammer-Analysetools - Dummies

So ​​verwenden Sie die Yammer-Analysetools - Dummies

Yammer rühmt sich damit als "führendes soziales Unternehmensnetzwerk für Unternehmen" um die Arbeit intelligenter und schneller zu erledigen. "Woher weißt du, ob das wahr ist? Ein guter Weg, um zu sehen, wie es für Sie funktioniert, ist die Analyse von Yammer. Wie greifen Sie auf diese großartigen Tools zu? Es ist einfach. Log ...

Die Wahl des Herausgebers

Die Evolution von Distributed Computing für Big Data - Dummies

Die Evolution von Distributed Computing für Big Data - Dummies

Hinter allen wichtigen Trends des letzten Jahrzehnts, einschließlich Serviceorientierung, Cloud Computing, Virtualisierung und Big Data, ist eine grundlegende Technologie namens Distributed Computing. Einfach gesagt, ohne die Verteilung von Datenverarbeitung wäre keiner dieser Fortschritte möglich. Distributed Computing ist eine Technik, mit der einzelne Computer über geografische Gebiete hinweg miteinander vernetzt werden können, so als ob ...

Drei Anbieter mit Data Mining-Produkten - Dummies

Drei Anbieter mit Data Mining-Produkten - Dummies

Es gibt mehrere Anbieter, die Data-Mining-Produkte verkaufen, die Sie vielleicht in Betracht ziehen möchten. Verwenden Sie mit Ihrem Data Warehouse. Hier sind drei, die eine Überlegung wert sind. Microsoft Microsoft hat das serverseitige Data Mining mit Microsoft SQL Server 2005 eingeführt. Obwohl es nicht so ausgereift und ausgeklügelt wie SAS und SPSS ist, hat Microsoft im Laufe der Zeit seine Fähigkeit bewiesen ...

Grundlagen der Big-Data-Integration - Dummies

Grundlagen der Big-Data-Integration - Dummies

Die fundamentalen Elemente der Big-Data-Plattform verwalten Daten auf neue Weise verglichen mit der traditionellen relationalen Datenbank. Dies liegt daran, dass Skalierbarkeit und hohe Leistung erforderlich sind, um sowohl strukturierte als auch unstrukturierte Daten zu verwalten. Komponenten des Big-Data-Ökosystems von Hadoop bis NoSQL DB, MongoDB, Cassandra, ...

Die Wahl des Herausgebers

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

Die meisten modernen Smartphones sind Wi-Fi-fähig. In ein lokales Netzwerk können Sie Spotify-Tracks mithilfe von Wi-Fi auf Ihr Telefon streamen. Sie können Spotify Mobile zu Hause und über Wi-Fi-Netzwerke in Hotels und Cafés problemlos nutzen - Sie müssen nur sicherstellen, dass Sie angemeldet und verbunden sind. ...

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert, kann Auswirkungen auf den Festplattenspeicher Ihres Computers haben. Internetverbindung. Spotify funktioniert anders als viele andere Online-Musikdienste, weil es auf mehrere Arten angewiesen ist, um Ihnen reibungslos Musik ohne Verzögerungen zu liefern. In Computing-Sprechen, das Maß der Verzögerung zwischen Anfordern eines Songs und Hören es ...

So ​​erreichen Sie Spotify Support - Dummies

So ​​erreichen Sie Spotify Support - Dummies

Es kann vorkommen, dass Sie eine kleine Hilfe beim Navigieren und Verwenden von Spotify benötigen von deinen Spotify Freunden. Sie können jederzeit Support @ spotify per E-Mail senden. com mit Ihrer Frage oder melden Sie sich bei Twitter an und senden Sie einen Tweet an @spotify. Stellen Sie sicher, dass Sie alle Informationen einschließen, die dem Support-Team helfen könnten, einschließlich Ihres Benutzernamens, damit sie ...