ワイヤレスネットワークのハッキングに対する非常に一般的な防御は、MAC(Media Access Control)アドレスコントロールです。ここでは、既知のMACアドレスを持つ無線クライアントだけがネットワークに接続できるようにAPを設定します。したがって、ワイヤレスネットワークに対する非常に一般的なハックは、MACアドレスのなりすましです。
悪意のある人は、UNIXではifconfigコマンドを使用し、WindowsではSMACユーティリティを使用してMACアドレスを簡単に偽装できます。しかし、WEPやWPAのように、MACアドレスベースのアクセス制御は別の保護層であり、まったく何の保護もありません。
<! - 1 - >あなたのMACアドレスのうちの1つを偽装した場合、悪意のある行為を検出する唯一の方法は、WLAN上の2つ以上の場所で使用されている同じMACアドレスを検出することによる状況認識です。 。
APがMACアドレスコントロールを使用しているかどうかを判断する簡単な方法の1つは、APと関連付けてDHCP経由でIPアドレスを取得することです。 IPアドレスを取得できる場合、APにはMACアドレスコントロールが有効になっていません。
次の手順では、MACアドレスコントロールのテスト方法と回避方法を説明します。
-
接続するAPを検索します。
NetStumblerをロードするだけで簡単に実行できます。
このAPのMACアドレスにも注意してください。これは、あなたが正しいパケットを見ていることを確認するのに役立ちます。このAPのMACアドレスのほとんどはプライバシーのために隠されていますが、MACアドレスが00:40:96:FF:FF:FFであるとしましょう。 NetStumblerはAPのIPアドレスを決定することができました。 IPアドレスを取得することで、適切なワイヤレスネットワークに接続していることが確認できます。
<! - 3 - > -
WLANアナライザを使用して、無線クライアントがプローブ要求パケットをブロードキャストアドレスに送信するか、プローブ応答で応答するAPを探します。
アナライザにフィルタを設定して、そのようなフレームを探すか、単にパケットをキャプチャして、ステップ1で書き留めたAPのMACアドレスを参照するだけで検索できます。
無線クライアントパケット番号98のブロードキャストアドレス(FF:FF:FF:FF:FF:FF)にプローブリクエストを送信する(プライバシのために、完全なMACアドレスが00:09:5B:FF:FF:FFであると仮定する) MACアドレスを持つAPは00:09:5B:FF:FF:FFのプローブレスポンスで応答し、ネットワーク上の無線クライアントであることを確認します。
-
テストコンピュータのMACアドレスを、手順2で見つかった無線クライアントのMACアドレスのMACアドレスに変更します。
UNIXおよびLinuxでは、ifconfigコマンドを次のように使用してMACアドレスを簡単に変更できます。
-
rootとしてログインし、ネットワークインターフェイスを無効にします。
無効にするネットワークインターフェイス番号(通常はwlan0またはath0)を次のようにコマンドに挿入します。
[root @ localhost root]#ifconfig wlan0 down
-
新しいMACアドレスを入力しますつかいます。
[root @ localhost root]#ifconfig wlan0 hw ether
01:23:45:67:89:ab 次のような偽のMACアドレスとネットワークインターフェイス番号を挿入します。
[root @ localhost root]#ip link set wlan0 address
01:23:45:67:89:ab このコマンドでインターフェイスをバックアップします。
-
root @ localhost root]#ifconfig wlan0 up
LinuxのMACアドレスを頻繁に変更する場合は、GNU MAC Changerというより機能豊富なユーティリティを使用できます。
Windowsでは、コントロールパネルからワイヤレスNICのプロパティでMACアドレスを変更できる場合があります。しかし、この方法でOSを微調整したり、自動化されたツールを好んでいない場合は、SMACというKLC Consultingが作成したきれいで安価なツールを使用することができます。
上記のいずれかのMACアドレスの変更を元に戻すには、実行した手順を逆にして、作成したデータをすべて削除します。
AP、ルータ、スイッチなどは、複数のシステムがネットワーク上で同じMACアドレスを使用している場合(つまり、あなたとあなたが偽装しているホスト)を検出する可能性があります。そのシステムがネットワーク上になくなるまで待たなければならないかもしれません。しかし、このようにMACアドレスを偽装する問題はほとんどありませんので、何もする必要はありません。
ワイヤレスNICが適切なSSIDに設定されていることを確認します。
-
-
ネットワークがWEPまたはWPAを実行している場合でも、引き続きMACアドレスコントロールをテストできます。接続する前に、暗号化キーを入力するだけで済みます。
ネットワーク上のIPアドレスを取得します。
-
これを行うには、ワイヤレスNICをリブートするか、ワイヤレスNICを無効/有効にします。ただし、Windowsコマンドプロンプトでipconfig / renewを実行するか、ワイヤレスネットワークカードのネットワークプロパティに既知のIPアドレスを手動で入力して手動で行うことができます。
別のホストにpingを送信するか、インターネットをブラウズして、ネットワークに接続していることを確認します。
-
それだけです! 6つの簡単な手順で、ワイヤレスネットワークのMACアドレスコントロールを迂回しました。ケーキの一片!
MACアドレスコントロールの迂回とその後のワイヤレスネットワークへの不正接続を防止する最も簡単な方法は、WPAまたは理想的にはWPA2を有効にすることです。 MACスプーフィングを制御する別の方法は、ワイヤレスIPSを使用することです。この第2の選択肢は確かに高価ですが、そのようなシステムが提供する他の積極的な監視とブロッキングの利点を考慮すると、価値があるかもしれません。