비디오: Nuclear Power and Bomb Testing Documentary Film 2024
무선 네트워크 해킹에 대한 가장 보편적 인 방어 방법은 MAC (Media Access Control) 주소 제어입니다. 여기서 알려진 MAC 주소를 가진 무선 클라이언트 만 네트워크에 연결할 수 있도록 AP를 구성합니다. 따라서 무선 네트워크에 대한 가장 일반적인 해킹은 MAC 주소 스푸핑입니다.
악의적 인 사람은 ifconfig 명령을 사용하여 UNIX에서 MAC 주소를 쉽게 스푸핑 할 수 있으며 SMAC 유틸리티를 사용하여 Windows에서 쉽게 스푸핑 할 수 있습니다. 그러나 WEP 및 WPA와 마찬가지로 MAC 주소 기반 액세스 제어는 보호의 또 다른 계층이며 아무 것도 아닌 것보다 낫습니다.
AP가 MAC 주소 컨트롤을 사용하는지 여부를 결정하는 간단한 방법 중 하나는 DHCP와 연결하여 DHCP를 통해 IP 주소를 얻는 것입니다. IP 주소를 얻을 수있는 경우 AP에는 MAC 주소 제어 기능이 활성화되어 있지 않습니다.
연결할 AP 찾기.
-
NetStumbler를 로딩하면됩니다.
이 AP의 MAC 주소도 기록하십시오. 이렇게하면 올바른 패킷을보고 있는지 확인할 수 있습니다. 이 AP의 MAC 주소의 대부분은 프라이버시를 위해 숨겨져 있지만 MAC 주소가 00: 40: 96: FF: FF: FF라고 가정 해 봅시다. NetStumbler는 AP의 IP 주소를 결정할 수있었습니다. IP 주소를 얻으면 올바른 무선 네트워크를 사용하고 있음을 확인할 수 있습니다.
분석기에서 필터를 설정하여 프레임을 찾거나 간단히 패킷을 캡처하고 1 단계에서 적어 둔 AP의 MAC 주소를 찾아 볼 수 있습니다.
-
무선 클라이언트 (다시 프라이버시를 위해, MAC 주소가 00: 09: 5B: FF: FF: FF라고 가정)은 패킷 번호 98의 브로드 캐스트 주소 (FF: FF: FF: FF: FF: FF)에 프로브 요청을 먼저 보냅니다 MAC 주소가있는 AP는 00: 09: 5B: FF: FF: FF에 대한 Probe Response로 응답하여 네트워크에서 실제로 무선 클라이언트인지 확인합니다.
테스트 컴퓨터의 MAC 주소를 2 단계에서 찾은 무선 클라이언트의 MAC 주소로 변경하십시오.
UNIX 및 Linux의 경우 다음과 같이 ifconfig 명령을 사용하여 MAC 주소를 매우 쉽게 변경할 수 있습니다.
-
root로 로그인 한 다음 네트워크 인터페이스를 비활성화하십시오.
사용하지 않으려는 네트워크 인터페이스 번호 (일반적으로 wlan0 또는 ath0)를 다음과 같이 명령에 입력하십시오.
-
[root @ localhost root] # ifconfig wlan0 down
원하는 새 MAC 주소를 입력하십시오 용도.
다음과 같이 가짜 MAC 주소와 네트워크 인터페이스 번호를 삽입하십시오:
-
[root @ localhost root] # ifconfig wlan0 hw ether
01: 23: 45: 67: 89: ab
또한 다음 명령을 사용하여 인터페이스를 백업하십시오. [root @ localhost root] # ip link set wlan0 address
01: 23: 45: 67: 89: ab
root @ localhost root] # ifconfig wlan0 up Linux MAC 주소를 자주 변경하면 GNU MAC Changer라는 더 많은 기능을 갖춘 유틸리티를 사용할 수 있습니다.
-
Windows에서 제어판을 통해 무선 NIC 속성의 MAC 주소를 변경할 수 있습니다. 그러나 이런 방식으로 OS를 조정하는 것이 좋지 않거나 자동화 된 도구를 선호하는 경우 SMLC라는 KLC Consulting이 만든 깔끔하고 저렴한 도구를 사용할 수 있습니다.
위의 MAC 주소 변경 사항을 되돌리려면 수행 된 단계를 반대로하고 작성한 데이터를 삭제하면됩니다.
AP, 라우터, 스위치 등은 네트워크에서 동일한 MAC 주소 (즉, 스푸핑중인 호스트와 호스트)를 둘 이상의 시스템에서 사용하는 경우를 감지 할 수 있습니다. 해당 시스템이 더 이상 네트워크에 없을 때까지 기다려야 할 수도 있습니다. 그러나 이런 방식으로 MAC 주소를 스푸핑하는 문제는 거의 없으므로 아무 것도하지 않아도됩니다.
무선 NIC가 적절한 SSID로 구성되었는지 확인하십시오.
네트워크에서 WEP 또는 WPA를 실행하는 경우에도 MAC 주소 컨트롤을 테스트 할 수 있습니다. 연결하기 전에 암호화 키를 입력하기 만하면됩니다.
네트워크에서 IP 주소를 얻습니다.
-
-
무선 NIC를 재부팅하거나 비활성화 / 활성화하여이 작업을 수행 할 수 있습니다. 그러나 Windows 명령 프롬프트에서 ipconfig / renew를 실행하거나 무선 네트워크 카드의 네트워크 속성에 알려진 IP 주소를 수동으로 입력하여 수동으로 수행 할 수 있습니다.
다른 호스트에 핑 (ping)하거나 인터넷을 탐색하여 네트워크에 연결되어 있는지 확인하십시오.
-
그게 전부입니다! 여섯 가지 간단한 단계를 거쳐 무선 네트워크의 MAC 주소 제어 기능을 우회했습니다. 케이크 한 조각!
MAC 주소 제어를 우회하여 무선 네트워크에 무단으로 첨부하는 것을 방지하는 가장 쉬운 방법은 WPA 또는 이상적으로 WPA2를 활성화하는 것입니다. MAC 스푸핑을 제어하는 또 다른 방법은 무선 IPS를 사용하는 것입니다. 이 두 번째 옵션은 비용이 많이 드는 것은 사실이지만 시스템이 제공하는 다른 사전 예방적인 모니터링 및 차단 이점을 고려할 때 돈을 가치가 있습니다.