sta*_*zel 12 security wireless-networking authentication mac-address
大多数无线路由器可以使用基于 MAC 的身份验证作为其整体安全方案的一部分。这似乎是一个好主意,但我听说它非常无效,因为它很容易欺骗 MAC 地址。
我相信欺骗这些地址很容易,但我不明白这有什么问题。黑客是否仍然需要知道假装拥有什么 MAC 地址?有 16^16 个可能的 MAC 地址,所以这对我来说似乎不是什么大问题。谁能解释一下?
Zac*_*lan 28
即使启用了无线加密,MAC 地址也会在未加密的情况下发送。这样做的原因是,如果你加密了 MAC 地址,无线网络上的每个客户端都需要解密每个数据包,只是为了找出它是否发送给他们。
想象一下,使用家庭无线连接在笔记本电脑上观看 Netflix 电影,口袋里的智能手机也连接到 wifi。您的手机需要接收包含流媒体电影的每个数据包,对其进行解密,然后将其丢弃。这会无缘无故地消耗大量 CPU 和电池。
由于每个数据包中的 MAC 地址始终未加密,因此任何攻击者都可以运行数据包嗅探器,获取网络上所有通信的 MAC 地址的列表,然后冒充其中一个。
Security Now 播客 #11(MP3,成绩单)涵盖 MAC 过滤以及 WEP、禁用 SSID 广播和其他保护无线网络的无效方法。
在以太网网络中,MAC 地址用于唯一标识网络上的每个节点(计算机等)。通过网络广播的每个数据包都必须包含预期接收器的 MAC 地址,以确保数据包到达它们需要去的地方。
因此,使用数据包嗅探工具可以很容易地“离线”提取有效的 MAC 地址。正如您已经知道的那样,一旦获得了 MAC 地址,欺骗 MAC 地址就更容易了。
此外,我似乎记得 MAC 地址是 OSI 数据链路层(第 2 级)的一部分,即使使用了 WEP/WPA2 等加密,它仍然在数据包中可见。然而,这可能在最近发生了变化。
| 归档时间: |
|
| 查看次数: |
16133 次 |
| 最近记录: |