Обход фильтрации MAC-адресов во время атаки

Beginner
Практиковаться сейчас

Введение

Фильтрация MAC-адресов (Media Access Control) — это мера сетевой безопасности, при которой маршрутизатор или точка доступа (AP) настраивается на прием трафика только от устройств с определенными, предварительно одобренными MAC-адресами. Хотя это может отпугнуть случайных злоумышленников, этот уровень безопасности может быть обойден с помощью техники, называемой MAC-спуфингом (MAC spoofing).

В этой лабораторной работе вы изучите полный процесс обхода фильтрации MAC-адресов. Сначала вы определите целевую сеть, найдете MAC-адрес уже авторизованного клиента, а затем измените MAC-адрес своего собственного беспроводного адаптера, чтобы выдать себя за этого клиента. Наконец, вы увидите, как это позволяет такому инструменту, как Fluxion, успешно инициировать атаку, которая в противном случае была бы заблокирована. Эта лабораторная работа предназначена для образовательных целей, чтобы помочь вам понять уязвимости сети.

Определение сети, потенциально использующей MAC-фильтрацию

На этом этапе вы установите необходимые инструменты и выполните сканирование ближайших беспроводных сетей. Первая часть любой оценки беспроводной сети — это разведка. Нам нужно увидеть, какие сети доступны, и выбрать цель.

Сначала обновим список пакетов и установим пакет aircrack-ng, который содержит инструменты, необходимые для сканирования.

sudo apt-get update
sudo apt-get install -y aircrack-ng

Далее вам нужно перевести ваш беспроводной адаптер в "режим мониторинга" (monitor mode). Этот режим позволяет адаптеру захватывать весь Wi-Fi трафик в эфире, а не только трафик, адресованный ему. В этой симулированной среде ваш беспроводной адаптер называется wlan0.

Выполните следующую команду, чтобы запустить режим мониторинга:

sudo airmon-ng start wlan0

Вы должны увидеть вывод, указывающий на то, что режим мониторинга был включен. Команда также создаст новый виртуальный интерфейс, обычно называемый wlan0mon.

PHY     Interface       Driver          Chipset

phy0    wlan0           iwlwifi         Intel Corporation Wireless
        (monitor mode enabled on wlan0mon)

Теперь используйте airodump-ng с новым интерфейсом мониторинга (wlan0mon) для сканирования всех доступных беспроводных сетей.

sudo airodump-ng wlan0mon

Дайте сканированию поработать минуту. Вы увидите список обнаруженных точек доступа. Для этой лабораторной работы мы будем считать, что наша целевая сеть имеет ESSID (имя сети) "Target-Net". Нажмите Ctrl+C, чтобы остановить сканирование, как только вы ее увидите.

 CH  6 ][ Elapsed: 10 s ][ 2023-10-27 10:30

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:11:22:33:44:55  -30       10        0    0   6  54e  WPA2 CCMP   PSK  Target-Net
 F8:E4:3B:9A:1B:C0  -65        8        0    0   1  54e  WPA2 CCMP   PSK  Other-Net

Из этого вывода обратите внимание на BSSID (00:11:22:33:44:55) и CH (канал 6) нашей сети "Target-Net". Эта информация нам понадобится на следующем шаге.

Использование 'airodump-ng' для поиска MAC-адреса подключенного клиента

На этом этапе вы сфокусируете сканирование на целевой сети, чтобы выявить уже подключенных клиентов. Чтобы обойти MAC-фильтрацию, вам нужно выдать себя за устройство, которое уже находится в "белом списке" (allow list). Поиск MAC-адреса подключенного клиента является ключом к этому.

Используя BSSID и channel, которые вы определили на предыдущем шаге, снова запустите airodump-ng. На этот раз вы добавите опции для фильтрации сканирования, чтобы отображать только информацию о нашей целевой сети. Это сделает вывод более чистым и поможет вам легче находить клиентов.

Замените 00:11:22:33:44:55 на BSSID вашей целевой сети и 6 на ее канал.

sudo airodump-ng --bssid 00:11:22:33:44:55 -c 6 wlan0mon

Вывод будет разделен на две части. Верхняя часть показывает информацию о точке доступа (AP), а нижняя часть — о подключенных клиентах (станциях).

 CH  6 ][ Elapsed: 25 s ][ 2023-10-27 10:32

 BSSID              PWR  RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
 00:11:22:33:44:55  -32  100       30       20    1   6  54e  WPA2 CCMP   PSK  Target-Net

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe
 00:11:22:33:44:55  AA:BB:CC:DD:EE:FF  -40    1- 0      0       15

Посмотрите на нижнюю секцию под заголовком STATION. Это MAC-адрес клиента, подключенного к точке доступа "Target-Net". В этом примере MAC-адрес клиента — AA:BB:CC:DD:EE:FF.

Скопируйте этот MAC-адрес STATION. Вы будете использовать его на следующем шаге для подмены своего MAC-адреса. Как только вы получите адрес, вы можете остановить сканирование, нажав Ctrl+C.

Использование 'macchanger' для подмены MAC-адреса вашего адаптера на MAC-адрес клиента

На этом шаге вы измените MAC-адрес вашего беспроводного адаптера на тот, который вы получили от легитимного клиента. Этот процесс называется подменой MAC-адреса (MAC spoofing).

Сначала вам нужно установить macchanger — простую утилиту для просмотра и изменения MAC-адресов.

sudo apt-get install -y macchanger

Перед изменением MAC-адреса необходимо остановить интерфейс в режиме мониторинга и отключить физический беспроводной интерфейс.

sudo airmon-ng stop wlan0mon
sudo ifconfig wlan0 down

Теперь используйте macchanger для установки нового MAC-адреса. Используйте опцию -m, за которой следует MAC-адрес клиента, который вы записали на предыдущем шаге (AA:BB:CC:DD:EE:FF).

sudo macchanger -m AA:BB:CC:DD:EE:FF wlan0

Вывод покажет вам исходный (Permanent) MAC-адрес и подтвердит новый, подмененный MAC-адрес.

Current MAC:   00:0c:29:12:34:56 (unknown)
Permanent MAC: 00:0c:29:12:34:56 (unknown)
New MAC:       AA:BB:CC:DD:EE:FF (unknown)

Наконец, включите беспроводной интерфейс, чтобы изменения вступили в силу.

sudo ifconfig wlan0 up

Вы можете проверить, что MAC-адрес был изменен, выполнив команду ifconfig wlan0 и проверив поле ether. Ваш адаптер теперь выдает себя за легитимного клиента.

Запуск атаки Fluxion с подмененным MAC-адресом

На этом шаге вы запустите инструмент атаки под названием Fluxion. Цель состоит в том, чтобы продемонстрировать, что с вашим подмененным MAC-адресом инструмент сможет успешно ассоциироваться с целевой точкой доступа (AP). Этот шаг завершился бы неудачей, если бы сеть использовала MAC-фильтрацию, а у вас был бы случайный, неавторизованный MAC-адрес.

Сначала вам нужно скачать Fluxion из его официального репозитория на GitHub.

git clone https://www.github.com/FluxionNetwork/fluxion.git

Перейдите в только что созданную директорию fluxion.

cd fluxion

Теперь запустите скрипт Fluxion с правами sudo.

sudo ./fluxion.sh

Fluxion — это интерактивный скрипт. Вам будет предложено сделать несколько выборов. Следуйте этим подсказкам:

  1. Выбор языка (Language Selection): Нажмите Enter для выбора английского языка (или введите соответствующий номер).
  2. Выбор беспроводного адаптера (Wireless Adapter Selection): Fluxion обнаружит ваш адаптер wlan0. Выберите его, введя его номер и нажав Enter.
  3. Выбор канала (Channel Selection): Выберите опцию сканирования сетей (например, "All channels scanner").
  4. Выбор цели (Target Selection): После сканирования появится список сетей. Найдите "Target-Net", введите ее номер и нажмите Enter.
  5. Выбор атаки (Attack Selection): Выберите атаку. Для этой демонстрации выберите атаку Captive Portal.
  6. Проверка рукопожатия (Handshake Check): Fluxion проверит наличие действительного файла рукопожатия. Выберите опцию пропустить или выполнить атаку деаутентификации для захвата одного.

Критически важным моментом этого шага является наблюдение за тем, что Fluxion может успешно пройти эти начальные этапы. Поскольку ваш MAC-адрес теперь находится в "белом списке" точки доступа, попытки Fluxion общаться и ассоциироваться с точкой доступа будут успешными.

Проверка успешного прохождения атаки этапа ассоциации

На этом заключительном шаге вы проанализируете вывод Fluxion, чтобы убедиться, что подмена MAC-адреса прошла успешно. Вам не нужно завершать полную атаку; цель состоит лишь в том, чтобы проверить, удалось ли вам обойти первоначальную проверку безопасности.

После выбора атаки Captive Portal в Fluxion инструмент начнет свой процесс. В терминале вы должны увидеть сообщения, указывающие на то, что он:

  • Создает поддельную точку доступа (AP).
  • Пытается деаутентифицировать клиентов от реальной точки доступа.
  • Ожидает подключения клиента к поддельной точке доступа.

Ключевым наблюдением здесь является отсутствие ошибки "association failed" (ассоциация не удалась). Если бы вы попытались выполнить эту атаку без подмены MAC-адреса, Fluxion, скорее всего, потерпел бы неудачу с самого начала, поскольку целевая точка доступа отклонила бы любые попытки подключения с вашего неавторизованного MAC-адреса. Тот факт, что атака переходит к этапу настройки поддельной точки доступа и деаутентификации клиентов, является доказательством того, что вы успешно обошли MAC-фильтр.

Как только вы увидите эти сообщения и убедитесь, что атака продолжается, вы можете безопасно остановить скрипт, нажав Ctrl+C в терминале.

В качестве последней хорошей практики всегда следует восстанавливать исходный MAC-адрес вашего адаптера после завершения работы.

Сначала отключите интерфейс:

sudo ifconfig wlan0 down

Используйте macchanger с опцией -p (permanent - постоянный), чтобы восстановить исходный аппаратный MAC-адрес.

sudo macchanger -p wlan0

Наконец, снова включите интерфейс.

sudo ifconfig wlan0 up

Теперь вы успешно продемонстрировали, как обойти MAC-фильтрацию, и выполнили очистку, восстановив исходную конфигурацию.

Резюме

В этой лабораторной работе вы успешно изучили и применили технику обхода фильтрации MAC-адресов в сети Wi-Fi.

Вы начали с использования набора инструментов aircrack-ng для сканирования сетей и идентификации цели. Затем вы сфокусировались на этой цели с помощью airodump-ng, чтобы найти MAC-адрес уже авторизованного клиента. Используя macchanger, вы подменили MAC-адрес вашего беспроводного адаптера, чтобы выдать себя за этого клиента. Наконец, вы запустили инструмент Fluxion и убедились, что атака может пройти начальный этап ассоциации, доказав, что мера безопасности MAC-фильтрации была эффективно обойдена.

Этот практический опыт демонстрирует распространенную уязвимость в сетевой безопасности и подчеркивает важность использования более надежных мер безопасности, таких как WPA2/WPA3 с надежным паролем, вместо того чтобы полагаться на легко подменяемые идентификаторы, такие как MAC-адреса.