49 10 94 44 021
82 09876 0912
روزهای شنبه الی چهارشنبه از ساعت ۱۰ الی ۲۰

مرکز آموزش میکروتیک

مجری برگزاری دوره ها و آزمون های بین المللی میکروتیک
آموزش Kali Linux
۱۵ فروردین ۱۳۹۶

عبور از مک فیلترینگ MAC Filtering + Spoofing

عبور از مک فیلترینگ MAC Filtering + Spoofing

فیلتر کردن مک، یک تکنیک قدیمی برای احرازهویت و مجوز دادن به کاربران است و ریشه در دنیای شبکه‌های سیمی دارد. متأسفانه این تکنیک در شبکه‌ها بی‌سیم به شکل اسفباری ناکارآمد است.
ایده اصلی این شیوه، احرازهویت بر اساس آدرس مک کارت شبکه کلاینت است. لیست آدرس‌های مک مجاز به وسیله مدیران شبکه تهیه می‌شود و به اکسس پوینت معرفی می‌شود. حالا می‌بینیم که عبور از فیلتر مک چقدر راحت است، قبل از شروع این فعالیت اطلاعات تکمیلی را بدست می آوریم.

 

مک فیلترینگ چیست ؟

تمام کارت‌های شبکه یک آدرس فیزیکی دارند که با نام آدرس MAC شناخته می‌شود. این آدرس یک عدد هگزادسیمال ۱۲ رقمی است. تمام ایستگاه‌های کلاینت ۸۰۲٫۱۱ آدرس مک منحصربه‌فردی دارند و همان‌طور که پیش از این نیز ذکر شد، اکسس پوینت ۸۰۲٫۱۱ از آدرس مک برای هدایت ترافیک فریم‌ها استفاده می‌کنند. اغلب سازندگان قابلیت فیلتر کردن مک را بر روی اکسس پوینت قرار می‌دهند. مک فیلترینگ به منظور محدودسازی یا مجوز‌دهی برای عبور ترافیک از آدرس‌های مک مشخص مورد استفاده قرار می‌گیرد.
اغلب فیلترهای مک محدودیت‌هایی را اعمال می‌کنند که اجازه می‌دهد ترافیک بر اساس آدرس منحصر بفرد مک فقط از ایستگاه‌های کلاینت خاصی عبور کند. سایر ایستگاه‌هایی که آدرس مک آن‌ها در لیست آدرس‌های مک مجاز نیست، قادر به عبور ترافیک از طریق پورت مجازی اکسس پوینت و دسترسی به رسانه سیستم‌های توزیع شده نخواهند بود. باید توجه داشت که ممکن است آدرس مک کلاهبرداری و یا جعل شود و هر هکر تازه کاری می‌تواند با کلاهبرداری از آدرس ایستگاه کلاینت مجاز، از فیلتر‌های مک عبور کند. به دلیل وجود احتمال کلاهبرداری از آدرس‌های مک و به دلیل فراوانی کارهای مدیریتی که برای تنظیم فیلتر‌های مک وجود دارد، فیلتر مک روش قابل اعتمادی برای برقراری امنیت شبکه‌های بی‌سیم پیشرفته نیست. استاندارد ۸۰۲٫۱۱ هیچ گونه فیلترینگ مکی را تعریف نکرده است و تمام فیلترینگ‌های مک مخصوص سازندگان هستند.

 

شکست دادن و عبور از مک فیلترینگ

اول اکسس پوینت را روی فیلتر کردن مک تنظیم می‌کنیم و بعد آدرس مک کلاینت یعنی لپ‌تاپ قربانی را به آن اضافه می‌کنیم. صفحه تنظیم‌ها روی روتر من به این شکل است:

شکستن و عبور از مک فیلترینگ

شکستن و عبور از مک فیلترینگ

 

وقتی مک فیلترینگ فعال شود فقط مک آدرس‌های معین مجاز به برقرار ارتباط و احرازهویت می‌شوند. اگر سعی کنیم با یک دستگاه خارج از لیست سفید آدرس‌های مک به اکسس پوینت وصل شویم، اتصال مثل شکل زیر رد خواهد شد:

شکستن و عبور از مک فیلترینگ

شکستن و عبور از مک فیلترینگ

 

در پشت صحنه، اکسس پوینت در حال فرستادن پیام عدم موفقیت به کلاینت است. ردیابی بسته به شکل زیر خواهد بود:

شکستن و عبور از مک فیلترینگ

شکستن و عبور از مک فیلترینگ

 

برای شکست دادن مک فیلترینگ می‌توانیم از airodump-ng استفاده کنیم تا آدرس‌های مک کلاینت‌های وصل شده به اکسس پوینت را پیدا کنیم. می‌توانیم این کار را با استفاده از فرمان زیر انجام دهید:
Airodump-ng –c 11 –a –bssid 00:21:91:d2:8e:25 mon0
با مشخص کردن bssid ما فقط اکسس پوینت مشخص را مانیتور می‌کنیم. قسمت –c 11 کانال را به ۱۱ تغییر می‌دهد که همان اکسس پوینت ما است. قسمت –a خروجی airodump-ng فقط کلاینت‌های مربوط و متصل به اکسس پوینت را نمایش می دهد. این ها همگی کلاینت‌های متصل به اکسس پوینت را به ما نشان می‌دهد:

شکستن و عبور از مک فیلترینگ

شکستن و عبور از مک فیلترینگ

 

وقتی یک کلاینت مجاز از لیست سفید آدرس‌های مک را پیدا کردیم، می‌توانیم با استفاده از macchanger utility که در بکترک وجود دارد، آدرس مک را جعل کنیم. می‌توانید از فرمان macchanger –m 60:FB:42:d5:e4:01 wlan0 برای این کار استفاده کنیم. آدرس مک که با –m مشخص کردید همان آدرس مک جعل‌شده برای wlan0 است:

شکستن و عبور از مک فیلترینگ

شکستن و عبور از مک فیلترینگ

 

همان طور که به وضوح می‌بینید، وقتی آدرس مک یکی از کلاینت‌های مجاز را جعل کردیم، می‌توانیم به راحتی به اکسس پوینت وصل شویم.

 

نتیجه گیری

ما فضای اطراف را با استفاده از airodump-ng زیر نظر گرفتیم و آدرس مک کلاینت‌های مجاز شبکه که به اکسس پوینت وصل هستند را پیدا کردیم. بعد، از macchanger utility برای تغییر آدرس مک کارت بی‌سیم خود به یک آدرس مجاز استفاده کردیم. این کار اکسس پوینت را فریب داد تا تصور کند ما یک کلاینت مجاز هستیم و به ما اجازه داد به شبکه بی‌سیم وصل  شویم.
پیشنهاد می‌کنم گزینه‌های مختلف airodump-ng را از طریق مستندات آن در آدرس وب‌سایت http://www.aircrack-ng.org/doku.php?id=airodump-ng  بررسی کنید.