网安系列:实战:伪造MAC/IP地址入侵学校无线网(仅供参考)




简介

本文简要阐述如何通过脚本进行MAC spoofing连上学校无线网,并针对其中设备进行嗅探/情报收集

原理

并非每个设备都支持WPA2验证,在很多公共设施(酒店,机场,学校)都会提供使用captive portal的无线网:

用户连上后被导入验证页面,然后输入帐号密码上网。这种验证方式并非天衣无缝,相反,有很多种方法可以绕过,甚至能危害这些公共网络中设备的安全性,造成安全隐患。

步骤

DEFCON 2016的演讲中就涉及到如何针对captive portal实现攻击,其中主要办法有:

  1. 通过伪造DNS数据包通过端口53/67发包给外部DNS服务器,DNS解析后和远程服务器进行通信

  2. ICMP发包

  3. 通过nmap扫描网内IP和MAC,修改IP和MAC连上无线网

实战

这里详细介绍第三种。笔者此前被学校IT部禁止使用校园网,

posted @ 2024-09-05 16:36  坦笑&&life  阅读(15)  评论(0编辑  收藏  举报  来源