Ata
Intern
- 21 април 2007
- 418
- 15
MAC Spoofing
Некои пристапни точки имаат опција да овозможат/оневозможат пристап до мрежата врз база на MAC адресата која ја има вашата безжична картичка. Овие адреси (најчесто дозмолуваат до максимум 20 различни адеси) се чуваат во една листа, од каде кога ние сакаме да се автентицираме и асоцираме со пристапната точкаа , таа ја гледа нашата MAC адреса која патува низ етерот и стигнува до пристапната точка и ја споредува со листата, доколку ја најде во таа листа нас ни е дозволен пристап, доколку ја нема не ни е дозволен пристапот.
Ова претставува скоро никаква заштита од професионалци, но бидејќи поголемиот број на корисници и не ги интересира баш многу техниката и не се разбираат многу , може да послужи како одбрана. Иако со правите програми може да се добие пристао за неколку секунди. Но работата е дали тоа ве интересира да го правите, дали ги знаете тие програми, ако не, дали знаете каде да поватате и сл. Повеќето од корисниците ова не го знаат.
Значи може многу лесно напаќачот да ја наслушува мрежата и доколку има барем еден легитимен корисник може многу лесно да ја открие неговата MAC адреса, бидејќи таа патува незаштитено низ етерот, таа се детектира за неколку секунди со програмчиња како Etherial или WireShark. Отако ќе ја добиеме MAC адресата на легитимниот корисник, треба нашата MAC адреса да ја промениме во таа на корисникот, т.е да ја клонираме. Фактички ние не ја менуваме хардверски оваа адреса (на самата картичка и понатаму си останува напишана оригиналната MAC адреса од производителот) туку само во софтверот ја менуваме, и ставаме друга.
За овој напад има една многу добра и корисна програма која се вика SMAC, која на жалост не е free или open source, но има можност на дво неделно користењете, па или ќе ја преинсталирате секои две недели, или ќе инсталирате програма која ќе и го стопира бројаќот на 14 дена, и така ќе го остави, или пак ќе побарате сериски број останва на вас. Битно и ништо од горенаведеното да не направите пак ќе завршите работа.
Работи само на вондовс платформи, користен е од CISSP, CISA, MCSE и професионалните софтверски инжинери.
Покрај едноставната навигација низ програмата таа ни нуди и доста информации за NIC картичката како:
• ID на уредот
• Активен статус
• Објаснување(информации за) NIC (мрежната картичка)
• Спуфиран статус (ДА/НЕ)
• IP адреса
• Активна MAC адреса
• Спуфирана MAC адреса
• NIC хардверски ID
• NIC конфигурациски ID
По стартувањето на прграмата таа ни дава листа на активни мрежни адаптери , како на сликата. Се гледа дека добиваме информации од тоа дали е активен адаптерот, дали е спуфиран, неговото име, IP адресата и неговата MAC адреса.
Некои пристапни точки имаат опција да овозможат/оневозможат пристап до мрежата врз база на MAC адресата која ја има вашата безжична картичка. Овие адреси (најчесто дозмолуваат до максимум 20 различни адеси) се чуваат во една листа, од каде кога ние сакаме да се автентицираме и асоцираме со пристапната точкаа , таа ја гледа нашата MAC адреса која патува низ етерот и стигнува до пристапната точка и ја споредува со листата, доколку ја најде во таа листа нас ни е дозволен пристап, доколку ја нема не ни е дозволен пристапот.
Ова претставува скоро никаква заштита од професионалци, но бидејќи поголемиот број на корисници и не ги интересира баш многу техниката и не се разбираат многу , може да послужи како одбрана. Иако со правите програми може да се добие пристао за неколку секунди. Но работата е дали тоа ве интересира да го правите, дали ги знаете тие програми, ако не, дали знаете каде да поватате и сл. Повеќето од корисниците ова не го знаат.
Значи може многу лесно напаќачот да ја наслушува мрежата и доколку има барем еден легитимен корисник може многу лесно да ја открие неговата MAC адреса, бидејќи таа патува незаштитено низ етерот, таа се детектира за неколку секунди со програмчиња како Etherial или WireShark. Отако ќе ја добиеме MAC адресата на легитимниот корисник, треба нашата MAC адреса да ја промениме во таа на корисникот, т.е да ја клонираме. Фактички ние не ја менуваме хардверски оваа адреса (на самата картичка и понатаму си останува напишана оригиналната MAC адреса од производителот) туку само во софтверот ја менуваме, и ставаме друга.
За овој напад има една многу добра и корисна програма која се вика SMAC, која на жалост не е free или open source, но има можност на дво неделно користењете, па или ќе ја преинсталирате секои две недели, или ќе инсталирате програма која ќе и го стопира бројаќот на 14 дена, и така ќе го остави, или пак ќе побарате сериски број останва на вас. Битно и ништо од горенаведеното да не направите пак ќе завршите работа.
Работи само на вондовс платформи, користен е од CISSP, CISA, MCSE и професионалните софтверски инжинери.
Покрај едноставната навигација низ програмата таа ни нуди и доста информации за NIC картичката како:
• ID на уредот
• Активен статус
• Објаснување(информации за) NIC (мрежната картичка)
• Спуфиран статус (ДА/НЕ)
• IP адреса
• Активна MAC адреса
• Спуфирана MAC адреса
• NIC хардверски ID
• NIC конфигурациски ID
По стартувањето на прграмата таа ни дава листа на активни мрежни адаптери , како на сликата. Се гледа дека добиваме информации од тоа дали е активен адаптерот, дали е спуфиран, неговото име, IP адресата и неговата MAC адреса.