实战:伪造MAC/IP地址入侵学校无线网
简介
本文简要阐述如何通过脚本进行MAC spoofing连上学校无线网,并针对其中设备进行嗅探/情报收集
原理
并非每个设备都支持WPA2验证,在很多公共设施(酒店,机场,学校)都会提供使用captive portal的无线网:
用户连上后被导入验证页面,然后输入帐号密码上网。这种验证方式并非天衣无缝,相反,有很多种方法可以绕过,甚至能危害这些公共网络中设备的安全性,造成安全隐患。
步骤
DEFCON 2016的演讲中就涉及到如何针对captive portal实现攻击,其中主要办法有:
-
通过伪造DNS数据包通过端口53/67发包给外部DNS服务器,DNS解析后和远程服务器进行通信
-
ICMP发包
-
通过nmap扫描网内IP和MAC,修改IP和MAC连上无线网
实战
这里详细介绍第三种。笔者此前被学校IT部禁止使用校园网,原有帐号肯定不行了,但道高一尺,魔高一仗,世界上没有密不透风的墙(嘿嘿)
步骤
笔者的系统是Ubuntu 18.04, 此方法适合用于大部分Lin
本文详细介绍了如何通过伪造MAC/IP地址连接到学校无线网,涉及利用nmap和sipcalc进行网络扫描,以及在Windows下配置开机自动连接。同时,文中提到了中间人攻击的方法,以及通过虚拟机和热点创建共享网络。最后,还讨论了如何捕获并破解其他用户的凭证信息。
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



