网安系列:实战:伪造MAC/IP地址入侵学校无线网(仅供参考)




简介

本文简要阐述如何通过脚本进行MAC spoofing连上学校无线网,并针对其中设备进行嗅探/情报收集

原理

并非每个设备都支持WPA2验证,在很多公共设施(酒店,机场,学校)都会提供使用captive portal的无线网:

用户连上后被导入验证页面,然后输入帐号密码上网。这种验证方式并非天衣无缝,相反,有很多种方法可以绕过,甚至能危害这些公共网络中设备的安全性,造成安全隐患。

步骤

DEFCON 2016的演讲中就涉及到如何针对captive portal实现攻击,其中主要办法有:

  1. 通过伪造DNS数据包通过端口53/67发包给外部DNS服务器,DNS解析后和远程服务器进行通信

  2. ICMP发包

  3. 通过nmap扫描网内IP和MAC,修改IP和MAC连上无线网

实战

这里详细介绍第三种。笔者此前被学校IT部禁止使用校园网,

posted @   坦笑&&life  阅读(39)  评论(0编辑  收藏  举报  
相关博文:
阅读排行:
· 分享4款.NET开源、免费、实用的商城系统
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
· 上周热点回顾(2.24-3.2)
点击右上角即可分享
微信分享提示