Dalam Artikel Ini Saya Akan Menunjukkan Anda Cara Bypass Mac Filtering Di Router Setiap, Anda Akan Pelajari Cara Mengubah Alamat Mac di Kali Linux.
Apa itu Mac Addresses Filtering:Filter MAC adalah teknik kuno yang digunakan untuk otentikasi dan otorisasi dan berakar pada dunia kabel. Sayangnya, mereka gagal total di dunia nirkabel.
Ide dasarnya adalah mengotentikasi berdasarkan alamat MAC klien. Filter MAC adalah kode identifikasi yang ditugaskan ke antarmuka jaringan; Router akan dapat memeriksa kode ini dan membandingkannya dengan daftar MAC yang disetujui. Daftar alamat MAC yang diizinkan ini akan dikelola oleh administrator jaringan dan akan dimasukkan ke jalur akses. Sekarang kita akan melihat betapa mudahnya untuk memotong filter MAC.
1. Pertama-tama, mari kita konfigurasikan jalur akses kita untuk menggunakan penyaringan MAC dan kemudian tambahkan kliennya
Alamat MAC dari laptop korban Halaman pengaturan di router saya terlihat seperti berikut:
2. Setelah penyaringan MAC diaktifkan, hanya alamat MAC yang diizinkan yang bisa
Berhasil mengautentikasi dengan access point. Jika kita mencoba menyambung ke akses
Arahkan dari mesin dengan alamat MAC yang tidak masuk daftar putih, sambungan akan gagal.
3. Di balik layar, jalur akses mengirim pesan kegagalan Otentikasi ke klien. Jejak paket menyerupai berikut ini:
4. Untuk mengalahkan filter MAC, kita bisa menggunakan airodump-ng untuk menemukan alamat MAC
Dari klien yang terhubung ke jalur akses. Kita bisa melakukan ini dengan mengeluarkan
# Airodump-ng -c 11 -a --bssid <mac> mon0
perintah. Dengan menentukan perintah bssid, kita hanya akan memonitor access point, yang menarik bagi kita. Perintah -c 11 mengatur saluran ke 11 dimana access point berada. Perintah -a
Memastikan bahwa, di bagian klien output airodump-ng, hanya klien
Terkait dan terhubung ke jalur akses akan ditampilkan. Ini akan menunjukkan kita semua
Alamat MAC klien yang terkait dengan jalur akses:
5. Begitu kita menemukan alamat MAC klien yang masuk daftar putih, kita bisa menipu alamat MAC
Dari klien menggunakan utilitas macchanger, yang dikirimkan bersama BackTrack. Anda bisa menggunakan
# Macchanger -m <mac> wlan0
Perintah untuk menyelesaikan ini Alamat MAC yang Anda tentukan dengan opsi perintah -m adalah alamat MAC palsu baru untuk antarmuka wlan0:
6. Seperti yang dapat Anda lihat dengan jelas, sekarang kami dapat terhubung ke jalur akses setelah menipu alamat MAC dari klien yang masuk daftar putih.
Jadi Guys, Itu Untuk Hari Ini. Jika Anda Menyukai Artikel Kami Lalu Langganan Saluran Youtube Saya, Bagikan Artikel Kami ke Teman Anda.