如何绕过WiFi网络的Mac地址过滤

发表于:2017-03-06 16:03:16 来源:  Hacking Tutorials 阅读数(0人)



在无线网络上绕过MAC过滤:


在本教程中,我们将讨论如何绕过无线网络上的MAC过滤。 MAC过滤或MAC白名单或黑名单通常用作安全措施,以防止非白名单的MAC地址连接到无线网络。 MAC地址代表媒体访问控制地址是分配给你的网络接口的唯一标识符。 使用MAC过滤,您可以指定允许或不允许连接到网络的MAC地址。 在许多情况下,这可能足以作为一种安全措施,这使得在知道密码时使用网络有点困难。 作为一种安全措施,保护公司的网络和数据或防止网络被黑客入侵WiFi,MAC过滤是相当无用的,容易绕过,我们将在这个黑客教程中作出介绍。


在本教程中,我们将通过欺骗连接的客户端的MAC地址在TP-Link WR-841N路由器上绕过MAC过滤。 连接的客户端的MAC地址已列入白名单,否则将无法连接到无线网络。 我们将把我们的WiFi适配器在监视模式,并检索连接的客户端的MAC地址与Kali Linux上的Airodump-NG。 然后我们将使用Macchanger工具欺骗我们的MAC地址,绕过MAC过滤并连接到无线网络。 窃取WiFi网络密码超出了本教程的范围。 您可以查看以下WiFi黑客教程和工具,了解如何检索密码(并防止发生这种情况):


排名前十的Wifi在卡莉Linux黑客工具


仙尘攻击WPS卡莉Linux与掠夺者


如何破解TP链接WR841N路由器无线网络吗


MAC过滤设置


首先,我们将在路由器设置中配置MAC过滤功能。 我们将向白名单中添加一个客户端,

这将是我们连接的客户端:



我们已将一个MAC地址添加到白名单中。


让我们尝试从Kali Linux 2.0中的另一个客户端连接:



无法从一个非白名单MAC地址连接


即使我们使用正确的密码也不允许我们连接到无线网络。


绕过MAC地址过滤:


首先,我们必须将我们的WiFi适配器在监视模式下使用Airmon-ng并关掉所有进程。


airmon-ng开始wlan0


然后我们推出Airodump-ng定位无线网络和连接客户机(s)使用以下命令:



airodump-ng –c [channel]–bssid [target router MAC Address]–i wlan0mon


Airodump-ng现在显示我们所有连接的客户机的列表底部的终端。 第二列列表连接客户机的MAC地址我们会欺骗与无线网络以进行身份验证。



一个连接客户端和一个白名单的MAC地址。


使用Macchanger欺骗MAC地址:


现在我们知道在TP-Link路由器设置中列入白名单的MAC地址,我们可以使用它来欺骗我们自己的MAC地址,以便与网络进行身份验证。 让我们欺骗你的无线适配器的MAC地址,但首先我们需要删除监视接口wlan0mon和wlan0接口为了更改MAC地址。 我们可以使用以下命令:


Airmon-ng stop wlan0mon


现在我们删除无线接口,我们想要欺骗的MAC地址,使用以下命令:


Ifconfig wlan0 down


现在我们可以使用Macchanger来更改MAC地址:


macchanger -m [New MAC Address] wlan0


再输入:


ifconfig wlan0 up


现在我们已将无线适配器的MAC地址更改为路由器中的白名单MAC地址,我们可以尝试与网络进行身份验证,看看我们是否能够连接:




可以看到,我们已经设法使用连接的客户端的欺骗性MAC地址连接到无线网络。 本教程向我们展示,在无线网络上绕过MAC过滤非常容易,而且一般来说,MAC过滤对保护的网络免受黑客攻击毫无作用。


相关新闻

大家都在学

课程详情

WIFI握手包密码破解

课程详情

网络安全基础

课程详情

无线网络用户查看软件-WirelessNetWatcher使用实验