Video: 100 TL' lik ÇAKMA BALENCIAGA AYAKKABI İNCELEMESİ - TAA 2024
Kablosuz ağlardaki hack saldırılarına karşı çok yaygın bir savunma, Media Access Control (MAC) adres kontrolleridir. Burası AP'lerinizi, yalnızca bilinen MAC adreslerine sahip kablosuz istemcilerin ağa bağlanmasına izin verecek şekilde yapılandırmanızdır. Sonuç olarak, kablosuz ağlara karşı çok yaygın bir kesmek MAC adresi sızdırma işlemidir.
Kötü adamlar, UNIX'te, ifconfig komutunu kullanarak ve Windows'ta SMAC yardımcı programını kullanarak MAC adreslerini kolayca sızlayabilir. Bununla birlikte, WEP ve WPA gibi MAC adres tabanlı erişim denetimleri başka bir koruma katmanı ve hiçbir şeyden daha iyi değildir.
Eğer birisi MAC adreslerinden birini kaşlarsa, kötü niyetli davranışı saptamanın tek yolu, WLAN'daki iki veya daha fazla yerde aynı MAC adresinin kullanılmasını zorlayan bağlamsal farkındalıktır.
Bir AP'nin MAC adres kontrollerini kullanıp kullanmadığını belirlemenin basit bir yolu, onunla ilişkilendirmeyi ve DHCP yoluyla bir IP adresi elde etmeyi denemektir. Bir IP adresi alabiliyorsanız, AP'de MAC adres denetimleri etkin değil.
Aşağıdaki adımlar, MAC adres kontrollerini nasıl test edebileceğinizi ve ne kadar kolay atlatılacağını gösterebileceğinizi ana hatlarıyla açıklamaktadır:
-
Eklenecek AP'yi bulun.
Bunu NetStumbler'ı yükleyerek yapabilirsiniz.
Bu AP'nin MAC adresini de not edin. Bu, doğru paketlere baktığınızdan emin olmanıza yardımcı olur. Bu AP'nin MAC adresinin çoğunun gizlilik uğruna gizlenmiş olmasına rağmen, MAC adresinin 00: 40: 96: FF: FF: FF olduğunu söyleyelim. NetStumbler, AP'nin IP adresini belirleyebildi. Bir IP adresi almanız, doğru kablosuz ağda olduğunuzu doğrulayacaktır.
-
WLAN analizörünü kullanarak, bir kablosuz istemci, yayın adresine veya bir prob yanıtıyla yanıt veren AP'ye bir araştırma isteği paketi gönderir.
Çözümleyicinizde bu tür çerçeveleri aramak için bir filtre ayarlayabilir veya sadece paketleri yakalayabilir ve Adım 1'de not ettiğiniz AP'nin MAC adresini arayarak göz atabilirsiniz.
Kablosuz istemcinin (yine gizlilik için, tam MAC adresi 00: 09: 5B: FF: FF: FF'dir varsayalım) önce paket adresi 98'de yayın adresine (FF: FF: FF: FF: FF) bir araştırma isteği gönderir MAC adresi olan AP, bunun gerçekten ağda kablosuz bir istemci olduğunu onaylayan 00: 09: 5B: FF: FF: FF Probe Response ile cevap verir.
-
Test bilgisayarınızın MAC adresini 2. Adım'da bulduğunuz kablosuz istemcinin MAC adresine değiştirin.
UNIX ve Linux'ta, ifconfig komutunu kullanarak MAC adresinizi çok kolay değiştirebilirsiniz:
-
Kök olarak oturum açın ve ağ arayüzünü devre dışı bırakın.
Devre dışı bırakmak istediğiniz ağ arabirimi numarasını (genellikle wlan0 veya ath0) komuta aşağıdaki gibi ekleyin:
[root @ localhost root] # ifconfig wlan0 down
-
İstediğiniz yeni MAC adresini girin kullanın.
Sahte MAC adresini ve ağ arayüzü numarasını aşağıdaki gibi ekleyin:
[root @ localhost root] # ifconfig wlan0 hw ether 01: 23: 45: 67: 89: ab
Aşağıdaki komut Ayrıca Linux'ta da çalışır:
[kök @ localhost kökü] # ip bağlantı seti wlan0 adresi 01: 23: 45: 67: 89: ab
-
Arabirimi bu komutla yedekleyin:
[root @ localhost kök] # ifconfig wlan0 up
Linux MAC adreslerinizi sık sık değiştirirseniz, GNU MAC Değiştirici adlı daha zengin özelliklere sahip bir yardımcı program kullanabilirsiniz.
Windows'ta, Denetim Masası aracılığıyla kablosuz NIC özelliklerinizdeki MAC adreslerini değiştirebilirsiniz. Bununla birlikte, işletim sistemini bu şekilde değiştirmekten veya otomatik bir araç kullanmayı sevmiyorsanız, SMAC olarak adlandırılan KLC Danışmanlık tarafından hazırlanmış düzgün ve ucuz bir araç kullanabilirsiniz.
Önceki MAC adres değişikliklerini tersine çevirmek için gerçekleştirilen adımları tersine çevirin ve oluşturduğunuz verileri silin.
AP'ler, yönlendiriciler, anahtarlar ve benzerleri, birden fazla sistemin aynı MAC adresini ağ üzerinde kullandığını algılayabilir (diğer bir deyişle sizin ve sizin sahte olduğunuz ana bilgisayar). Bu sistem artık ağda yok olana kadar beklemek zorunda kalabilirsiniz; Bununla birlikte, MAC adreslerini bu şekilde sızdıran herhangi bir sorun yoktur, bu nedenle büyük olasılıkla bir şey yapmanız gerekmez.
-
-
Kablosuz NIC'nizin uygun SSID için yapılandırıldığından emin olun.
Şebekeniz WEP veya WPA çalıştırsa bile, MAC adres kontrollerini test edebilirsiniz. Bağlanabilmeniz için şifreleme anahtarınızı / şifrelerini girmeniz yeterlidir.
-
Ağda bir IP adresi edinin.
Kablosuz yerel ağınızı yeniden başlatmanız veya devre dışı bırakmanız / etkinleştirebilmeniz için bunu yapabilirsiniz. Bununla birlikte, bir Windows komut isteminde ipconfig / renew komutunu çalıştırarak veya el ile kablosuz ağ kartınızın ağ özelliklerine bilinen bir IP adresini girerek manuel olarak yapabilirsiniz.
-
Başka bir ana bilgisayara ping işlemi atarak veya internete göz atarak ağda olduğunuzu doğrulayın.
Tüm işler bitti! Kablosuz ağınızın MAC adres kontrollerini altı kolay adımda atladınız. Kekin parçası!
MAC adres denetimlerinin atlatılmasını ve kablosuz ağınıza izinsiz olarak eklenmesini önlemenin en kolay yolu WPA'yı veya ideal olarak WPA2'yi etkinleştirmektir. MAC sızdırmayı denetlemenin bir başka yolu da kablosuz bir IPS kullanmaktır. Bu ikinci seçenek kesinlikle daha pahalıya mal olur, ancak bir sistemin sağladığı diğer proaktif izleme ve engelleme avantajlarını düşündüğünüzde karşılığı değer olabilir.