网安系列:实战:伪造MAC/IP地址入侵学校无线网(仅供参考)
实战:伪造MAC/IP地址入侵学校无线网
简介
本文简要阐述如何通过脚本进行MAC spoofing
连上学校无线网,并针对其中设备进行嗅探/情报收集
原理
并非每个设备都支持WPA2
验证,在很多公共设施(酒店,机场,学校)都会提供使用captive portal
的无线网:
用户连上后被导入验证页面,然后输入帐号密码上网。这种验证方式并非天衣无缝,相反,有很多种方法可以绕过,甚至能危害这些公共网络中设备的安全性,造成安全隐患。
步骤
DEFCON
2016的演讲中就涉及到如何针对captive portal
实现攻击,其中主要办法有:
-
通过伪造DNS数据包通过端口53/67发包给外部DNS服务器,DNS解析后和远程服务器进行通信
-
ICMP发包
-
通过nmap扫描网内IP和MAC,修改IP和MAC连上无线网
实战
这里详细介绍第三种。笔者此前被学校IT部禁止使用校园网,
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 分享4款.NET开源、免费、实用的商城系统
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
· 上周热点回顾(2.24-3.2)