MAC過濾技術并非真正安全
無線網絡的MAC地址過濾确實不夠“安全”。事實上,要欺騙一(yī)個MAC地址并不需要很大(dà)的毅力。本文将告訴你如何達成此目的。
這并不是說MAC過濾一(yī)無是處。其資(zī)源消耗幾乎可以忽略不計,即使它不能阻止那些知(zhī)識豐富的攻擊者短時間内攻克系統、獲取訪問權限的企圖,它确實可以阻止一(yī)些自動化的、靠碰運氣來攻擊網絡安全薄弱環節的攻擊者。因爲這些薄弱環節組成了無線訪問點的重要部分(fēn),MAC過濾可以阻止那些靠運氣來攻擊無線網絡的黑客,這也許可稱之爲一(yī)種有價值的方法吧。
然而,不要僅依靠MAC過濾,這個主意确實不怎麽好。有人可能會這樣想,“當然一(yī)個堅決的攻擊能夠攻克它,不過并不是所有人都能這樣。”事實上,要欺騙一(yī)個MAC地址并不需要太大(dà)的毅力。本文将告訴你如何達成此目的。
1. “監聽(tīng)”網絡通信。找出MAC地址。這可以通過大(dà)量的安全工(gōng)具來完成。 2. 改變你的MAC地址。
對于更一(yī)般的MAC地址欺騙來說,你的MAC地址可以用多數操作系統中(zhōng)默認安裝的工(gōng)具來重置。下(xià)面是幾個例子:
Linux:欺騙方法是ifconfig eth0 hw ether 03:a0:04:d3:00:11
FreeBSD: 欺騙方法是ifconfig bge0 link 03:a0:04:d3:00:11
Windows:在微軟的Windows系統上,MAC地址存儲在注冊表的一(yī)個主鍵中(zhōng)。這個主鍵的位置随Windows的版本不同而有變化。當然有許多實用程序可以爲用戶改變MAC地址,如Windows XP平台的Macshift等。
當然,所有這些技術都可以由“自傳播”的惡意軟件實現自動化,而在某種程度上現在的一(yī)些惡意軟件還可以自動地産生(shēng)新的惡意軟件。因此,我(wǒ)(wǒ)們說MAC過濾并不能提供真正的安全。