网安系列:实战:伪造MAC/IP地址入侵学校无线网(仅供参考)
实战:伪造MAC/IP地址入侵学校无线网
简介
本文简要阐述如何通过脚本进行MAC spoofing
连上学校无线网,并针对其中设备进行嗅探/情报收集
原理
并非每个设备都支持WPA2
验证,在很多公共设施(酒店,机场,学校)都会提供使用captive portal
的无线网:
用户连上后被导入验证页面,然后输入帐号密码上网。这种验证方式并非天衣无缝,相反,有很多种方法可以绕过,甚至能危害这些公共网络中设备的安全性,造成安全隐患。
步骤
DEFCON
2016的演讲中就涉及到如何针对captive portal
实现攻击,其中主要办法有:
-
通过伪造DNS数据包通过端口53/67发包给外部DNS服务器,DNS解析后和远程服务器进行通信
-
ICMP发包
-
通过nmap扫描网内IP和MAC,修改IP和MAC连上无线网
实战
这里详细介绍第三种。笔者此前被学校IT部禁止使用校园网,