MAC過(guò)濾可以阻止那些靠運(yùn)氣來(lái)攻擊無(wú)線網(wǎng)絡(luò)的黑客
在眾多家用無(wú)線安全的方法中,MAC地址過(guò)濾可以算是比較有價(jià)值的一項(xiàng),其資源消耗幾乎可以忽略不計(jì),即使它不能阻止那些知識(shí)豐富的攻擊者短時(shí)間內(nèi)攻克系統(tǒng)、獲取訪問(wèn)權(quán)限的企圖,它確實(shí)可以阻止一些自動(dòng)化的、靠碰運(yùn)氣來(lái)攻擊網(wǎng)絡(luò)安全薄弱環(huán)節(jié)的攻擊者。因?yàn)檫@些薄弱環(huán)節(jié)組成了無(wú)線訪問(wèn)點(diǎn)的重要部分,MAC過(guò)濾可以阻止那些靠運(yùn)氣來(lái)攻擊無(wú)線網(wǎng)絡(luò)的黑客,這也許可稱之為一種有價(jià)值的方法吧
如何查看自己的MAC地址?
先要查到自己機(jī)器的MAC地址,單擊“開(kāi)始”→“運(yùn)行”→輸入“cmd”→回車(chē),在出現(xiàn)的命令提示符界面中輸“ipconfig /all”→回車(chē),可以得到計(jì)算機(jī)的MAC地址,其中Physical Address就是計(jì)算機(jī)的MAC地址。 我的本本的MAC地址為00-1c-bf-xx-xx-xx。再在路由器設(shè)置中查一下主機(jī)的MAC地址,還是從192.168.1.1進(jìn)入無(wú)線路由設(shè)置中,進(jìn)入“高級(jí)設(shè)置”頁(yè)面,進(jìn)入“狀態(tài)”頁(yè)面,可以看到我家的主機(jī)MAC地址為:00:1C:10:xx:xx:xx(注意此處分隔符為:)。
如何應(yīng)用MAC地址過(guò)濾?
首先,查看本地主機(jī)的MAC地址。接下來(lái),在AP(無(wú)線接入點(diǎn))配置MAC地址過(guò)濾。當(dāng)終端設(shè)備檢測(cè)到AP的信號(hào)后,即可發(fā)出連接請(qǐng)求,首先是向AP發(fā)送身份驗(yàn)證請(qǐng)求,在這個(gè)請(qǐng)求中包含目標(biāo)網(wǎng)絡(luò)的SSID,SSID需要在AP中設(shè)置,如果該網(wǎng)絡(luò)為開(kāi)放網(wǎng)絡(luò),SSID就為空,否則就不為空。AP就是根據(jù)客戶端發(fā)送的SSID來(lái)判斷是否通過(guò)驗(yàn)證,當(dāng)驗(yàn)證通過(guò)后客戶端設(shè)備就可以連接AP了。此時(shí)就發(fā)生了MAC地址過(guò)濾,MAC地址過(guò)濾有兩種方式,第一種是白名單方式,指允許指定的MAC地址的信息通過(guò)而拒絕其他的MAC地址通過(guò)。另一種是黑名單方式,指定的MAC地址的信息被拒絕通過(guò)外其他的地址均可通過(guò)。其中白名單方式的限制相對(duì)比較多,安全性也較高,比較適合終端設(shè)備比較固定的場(chǎng)合使用,而黑名單方式主要是為了封堵部分用戶而實(shí)現(xiàn)的。
什么是MAC?
MAC(MediaAccessControl,介質(zhì)訪問(wèn)控制)地址,又叫硬件地址,網(wǎng)卡地址。MAC地址屬于數(shù)據(jù)鏈路層的概念,它是底層網(wǎng)絡(luò)來(lái)識(shí)別和尋找目標(biāo)終端的依據(jù),每一塊網(wǎng)卡都有一個(gè)全球唯一的MAC地址。比如以太網(wǎng)卡,根據(jù)IEEE下屬的以太網(wǎng)地址管理機(jī)構(gòu)規(guī)定,以太網(wǎng)卡的MAC地址由48bit位組成,其中前24位(0—23位)由以太網(wǎng)卡生產(chǎn)廠商向以太網(wǎng)地址管理機(jī)構(gòu)申請(qǐng),后24位(24—47位)由廠家自行分配。這樣就可以保證每一塊以太網(wǎng)卡的MAC地址是全球唯一的,網(wǎng)卡在出廠前由就已經(jīng)通過(guò)某種方式將MAC地址燒錄進(jìn)去了。這樣也就可以保證所有接入無(wú)線網(wǎng)絡(luò)的終端設(shè)備均有一個(gè)唯一的并各不相同的MAC地址,也就為MAC地址過(guò)濾技術(shù)做了理論上的保障。
MAC地址過(guò)濾原理及缺點(diǎn)?
MAC地址過(guò)濾位于AP中,會(huì)起到阻止非信任終端設(shè)備訪問(wèn)的作用。在終端設(shè)備試圖與AP連接之前,MAC地址過(guò)濾會(huì)識(shí)別出非信任的MAC地址并阻止通信,使其不能訪問(wèn)信任網(wǎng)絡(luò),但是終端設(shè)備仍然可以連接到AP,只是被禁止了進(jìn)一步的訪問(wèn)。由此可見(jiàn),僅僅依靠MAC地址過(guò)濾是不夠的,還應(yīng)該配合其他的策略才能達(dá)到較為安全的級(jí)別。
對(duì)于無(wú)線網(wǎng)絡(luò)而言,使用MAC地址過(guò)濾簡(jiǎn)化了訪問(wèn)控制,可以在網(wǎng)絡(luò)邊界阻止了入侵。但是在實(shí)際應(yīng)用中,仍然存在很多需要進(jìn)一步完善的地方。首先,使用MAC地址過(guò)濾將增大管理員的負(fù)擔(dān)。管理負(fù)擔(dān)取決于訪問(wèn)該無(wú)線網(wǎng)絡(luò)的客戶端實(shí)際數(shù)量,客戶端越多,管理負(fù)擔(dān)越大。特別是單位因?yàn)閱T工的變動(dòng)而增加、報(bào)廢硬件設(shè)備時(shí),管理員就應(yīng)該從訪問(wèn)控制類(lèi)表增加或者刪除使用相應(yīng)MAC地址,這樣就會(huì)進(jìn)一步加大管理負(fù)擔(dān)。此外,使用MAC地址過(guò)濾無(wú)法檢測(cè)出非法的終端設(shè)備通過(guò)對(duì)使用MAC地址編程來(lái)欺騙使用MAC地址過(guò)濾。因?yàn)槭褂肕AC地址過(guò)濾雖然能阻止非法的客戶端對(duì)信任網(wǎng)絡(luò)的進(jìn)一步訪問(wèn),但是它不能斷開(kāi)客戶端與AP的連接,這樣就使得攻擊者可以嗅探到通信,并從幀中公開(kāi)的位置獲取合法的使用MAC地址。然后通過(guò)對(duì)無(wú)線信號(hào)進(jìn)行監(jiān)控,一旦授權(quán)用戶沒(méi)有出現(xiàn),入侵者就使用授權(quán)用戶的使用MAC地址進(jìn)行訪問(wèn)。
關(guān)鍵詞:MAC,無(wú)線網(wǎng)絡(luò),黑客
閱讀本文后您有什么感想? 已有 人給出評(píng)價(jià)!
- 0
- 0
- 0
- 0
- 0
- 0