filtracja mac














Zielonaszkolka.pl | wardriving | sieci bezprzewodowe













 











POLISH WARDRIVING GAMES



















aktualności
uwaga




artykuły
prezentacje
download




redakcja
statystyka
linki
KONKURS!












online:3











FILTRACJA MAC
POKAZUJEMY SŁABOŚCI TEGO ZABEZPIECZENIA

autorzy: Marcin Piątek | (w mniejszym stopniu: Maciek Turek)
kontakt: garther (na) tlen.pl | maciek (na) zielonaszkolka.pl




Filtracja MAC
- jest to zabezpieczenie stosowane w wielu sieciach bezprzewodowych.
Polega ona na kontrolowaniu dostępu komputerów łączących się z siecią
za pomocą adresu fizycznego (adres MAC) karty sieciowej jaką owe
komputery posiadają. Filtrację można ustawić na AP, bądĄ scentralizować
bazę adresów wykorzystując serwer Radius.



Przykładowa konfiguracja AP:



Jak widzimy AP ma wpisane 2 adresy kart, które mogą się z nim
połączyć. Jak obejść takie zabezpieczenie? Jaka jest jego slabość?
Dowiecie się z tego artykułu.




Niniejszy opis jest w celach edukacyjnych, nieautoryzowane podłączenie
do sieci jest przestępstwem a taki sposób na Internet jest kradzieżą!






Na potrzeby artykułu stworzyłem prowizoryczną sieć bezprzewodową:

1. Dwa notebooki podłączone do sieci (system Windows XP)
2. Jeden notebook w roli intruza
3. AP Tonze AW6200R

Parametry sieci:

1. essid: test
2. zabezpieczenie: filtracja MAC - do tablicy MAC AP'ka dopisane notebooki pełniące rolę klientów
3. kanał: 10




Opisana sieć wygląda tak:



KROK 1a:

Uruchamiamy program Kismet:





#kismet






Gdy pojawi się okno programu, wciskamy dwa razy klawisz s, następnie zaznaczamy sieć która nas interesuje (poruszamy się strzałkami) i wciskamy kombinację klawiszyShift + L.
(dwukrotne naciśniecie s posortuje listę sieci wg ssid, Shift + L spowoduje nasłuch na kanale na którym nadaje interesująca nas sieć)

Po chwili (w zależności od ruchu w sieci) wciskamy klawisz c,
pokaże się nam okno jak poniżej w którym zobaczymy listę adresów MAC
oraz ich adresy IP,które zostały wysniffowane. Zapisujemy sobie kilka
MAC oraz IP i możemy już wyłączyć Kismeta (najpierw wciskamy q a następnie kombinację kaliszy: Shift+q).






UWAGA:
program Kismet ma pewien błąd - czasami wyświetla adresy MAC, które
wcale nie są podłączone do AP. Jak widzicie na zdjęciu powyżej jest ich
więcej niż sprzętu, który został użyty na potrzeby artykułu. Dlatego
niektóre adresy nie będą przydatne i trzeba się na taką ewentualność
przygotować. W pierwszej kolejności powinniśmy zwrócić uwagę na adresy
najbardziej aktywne - przy których licznik data rośnie najszybciej.



KROK 1b:
Jak zauważyliście używając programu Kismet mamy pewne utrudnienie,
dlatego najlepiej jest zastosować Airodump (części składowej pakietu
Aircrack) celem pozyskania adresów MAC klientów sieci. Mając już
adresy, odnajdujemy odpowiadające im IP z Kismet (jeśli zostały
wykryte). Będzie nam to bardzo pomocne zwłaszcza w wypadku gdy sieć nie
posiada serwera DHCP. Wychodzimy z założenia, że zapoznaliście się już
z artykułem o o Aircracku

Otwieramy terminal i w celu śledzenia ruchu w eterze na kanale 10 wpisujemy komendę:




#airodump [interfejs_karty_wlan] [nazwa_pliku_zzrzutu] [kanał]

w naszym przypadku:
#airodump ath0 x 10




Na czerwono zaznaczyłem przykładowe adresy MAC klientów sieci:



KROK 2

Konfigurujemy kartę bezprzewodową do połączenia z naszą siecią, jak
widzimy poniżej, na naszym adresie MAC nie jesteśmy w stanie się
połączyć:




#ifconfig [interfejs] down - wyłaczamy kartę
#iwconfig [interfejs] mode managed - tryb nasłuch / nadawanie
#iwconfig [interfejs] channel 10 - kanal 10ty
#iwconfig [interfejs] essid test - nazwa sieci test
#ifconfig [interfejs] up - właczamy kartę






KROK 3

Aby problem ten zniknął, musimy podszyć się pod adres który jest dopisany do AP.

By to zrobić, bierzemy naszą kartkę z listą adresów i wpisujemy:




#macchanger --mac=[ADRES_MAC_Z_KARTKI] [interfejs]







KROK 4

Sprawdzamy nasze połączenie bezprzewodowe:




#iwconfig




Udało nam się połączyć - na czerwono zaznaczyłem siłę połączenia.
(Jeśli nam się nie udało połączyć [Link 0/94], to ponownie zmieniamy adres MAC oraz IP)



KROK 5
Uzyskaliśmy połączenie z siecią. Zajmijmy się teraz uzyskaniem połączenia internetowego:

KROK 5a
Jeżeli dana sieć ma włączone DHCP, to sprawa jest prosta:





#dhcpcd [interfejs]




Teraz pingujemy np. www.onet.pl:




#ping www.onet.pl






Jeżeli www.onet.pl odpowiada, to znaczy, że mamy internet!

KROK 5b

W przypadku niepowodzenia w punkcie 4a ręcznie zmieniamy IP na naszym interfejsie na odpowiednie do naszego MACa:




#ifconfig [interfejs] [IP] up






KROK 6

Szukamy teraz bramy internetowej. Zakładamy, że jest ona pod adresem IP 192.168.0.1. Dla pewności pingujemy ten adres:




#ping 192.168.0.1






KROK 7

Dopisujemy bramę internetową:




#route add default gw 192.168.0.1






KROK 8

Edytujemy plik z konfiguracją DNS:





#vi /etc/resolv.conf






Wpisujemy DNSy:



KROK 9

Kontrolnie ping np. do onet.pl:
(jeśli nie idzie to możliwe iż: sieć nie ma dostępu do Internetu, brama
ma inne ip, serwer blokuje DNS które użyłem... i wiele więcej)



KROK 10

Jeśli ping przeszedł bez problemów, uruchamiamy przeglądarkę internetową:



Jak widać uzyskaliśmy połączenie z AP i Internetem.




UWAGA: nie wolno stosować tej metody podczas gdy klient o używanym przez nas adresie MAC jest podłączony do sieci!







UWAGI LUB PYTANIA DO ARTYKUŁÓW:

BBCODE:

[b] pogrubiony tekst [/b]
[u] podkreślony tekst [/u]
[i] pochylony tekst [/i]
[img] http://adres.do.obrazka/obrazek.jpg [/img]
[code] kod [/code]
[quote] cytat [/quote]




Autor:
Treść:





Autor: Marcinno co ty masz zainstalowane na kompach win xp a kismet jest przecież pod linuxa. boże jak mozna takie błędy popełniaćAutor: gazoongaKismet
działa pod linuxem- masz rację. Popatrz dokładnie na schemat i zobacz
co ma napisane komputer z czerwonym ekranem -> backtrack- distro
oparte na slaxie. Wniosek z tego prosty, prawda :)?Autor: pawelMarcin
gdzie ty masz SHELLa w Windows – pomysl troche chlopie zanim
cos palniesz. Widac od razu jaki z ciebie znawca tematu.



Copyright © zielonaszkolka.pl 2005 - 2006. Wszelkie prawa zastrzeżone.

























Wyszukiwarka

Podobne podstrony:
kryształy spr 3 bez filtra Mo
Mac Dre All?mn?y
Filtracja zadania
Firewall (metody filtracji)
Wymiana filtra p pyłkowego Scenic I Ph1 Ph2
BUD WODNE Wykład 6 analiza mechaniczna filtracja MES
Mac OS X Leopard cwiczenia praktyczne cwmacl
filtracja zadania
Mac Let The Thugs In The Club
Inside Power Mac
2005 09 Mac Mysteries

więcej podobnych podstron