MAC過濾可以阻止那些靠運氣來攻擊無線網絡的黑客
在眾多家用無線安全的方法中,MAC地址過濾可以算是比較有價值的一項,其資源消耗幾乎可以忽略不計,即使它不能阻止那些知識豐富的攻擊者短時間內攻克系統(tǒng)、獲取訪問權限的企圖,它確實可以阻止一些自動化的、靠碰運氣來攻擊網絡安全薄弱環(huán)節(jié)的攻擊者。因為這些薄弱環(huán)節(jié)組成了無線訪問點的重要部分,MAC過濾可以阻止那些靠運氣來攻擊無線網絡的黑客,這也許可稱之為一種有價值的方法吧
如何查看自己的MAC地址?
先要查到自己機器的MAC地址,單擊“開始”→“運行”→輸入“cmd”→回車,在出現的命令提示符界面中輸“ipconfig /all”→回車,可以得到計算機的MAC地址,其中Physical Address就是計算機的MAC地址。 我的本本的MAC地址為00-1c-bf-xx-xx-xx。再在路由器設置中查一下主機的MAC地址,還是從192.168.1.1進入無線路由設置中,進入“高級設置”頁面,進入“狀態(tài)”頁面,可以看到我家的主機MAC地址為:00:1C:10:xx:xx:xx(注意此處分隔符為:)。
如何應用MAC地址過濾?
首先,查看本地主機的MAC地址。接下來,在AP(無線接入點)配置MAC地址過濾。當終端設備檢測到AP的信號后,即可發(fā)出連接請求,首先是向AP發(fā)送身份驗證請求,在這個請求中包含目標網絡的SSID,SSID需要在AP中設置,如果該網絡為開放網絡,SSID就為空,否則就不為空。AP就是根據客戶端發(fā)送的SSID來判斷是否通過驗證,當驗證通過后客戶端設備就可以連接AP了。此時就發(fā)生了MAC地址過濾,MAC地址過濾有兩種方式,第一種是白名單方式,指允許指定的MAC地址的信息通過而拒絕其他的MAC地址通過。另一種是黑名單方式,指定的MAC地址的信息被拒絕通過外其他的地址均可通過。其中白名單方式的限制相對比較多,安全性也較高,比較適合終端設備比較固定的場合使用,而黑名單方式主要是為了封堵部分用戶而實現的。
什么是MAC?
MAC(MediaAccessControl,介質訪問控制)地址,又叫硬件地址,網卡地址。MAC地址屬于數據鏈路層的概念,它是底層網絡來識別和尋找目標終端的依據,每一塊網卡都有一個全球唯一的MAC地址。比如以太網卡,根據IEEE下屬的以太網地址管理機構規(guī)定,以太網卡的MAC地址由48bit位組成,其中前24位(0—23位)由以太網卡生產廠商向以太網地址管理機構申請,后24位(24—47位)由廠家自行分配。這樣就可以保證每一塊以太網卡的MAC地址是全球唯一的,網卡在出廠前由就已經通過某種方式將MAC地址燒錄進去了。這樣也就可以保證所有接入無線網絡的終端設備均有一個唯一的并各不相同的MAC地址,也就為MAC地址過濾技術做了理論上的保障。
MAC地址過濾原理及缺點?
MAC地址過濾位于AP中,會起到阻止非信任終端設備訪問的作用。在終端設備試圖與AP連接之前,MAC地址過濾會識別出非信任的MAC地址并阻止通信,使其不能訪問信任網絡,但是終端設備仍然可以連接到AP,只是被禁止了進一步的訪問。由此可見,僅僅依靠MAC地址過濾是不夠的,還應該配合其他的策略才能達到較為安全的級別。
對于無線網絡而言,使用MAC地址過濾簡化了訪問控制,可以在網絡邊界阻止了入侵。但是在實際應用中,仍然存在很多需要進一步完善的地方。首先,使用MAC地址過濾將增大管理員的負擔。管理負擔取決于訪問該無線網絡的客戶端實際數量,客戶端越多,管理負擔越大。特別是單位因為員工的變動而增加、報廢硬件設備時,管理員就應該從訪問控制類表增加或者刪除使用相應MAC地址,這樣就會進一步加大管理負擔。此外,使用MAC地址過濾無法檢測出非法的終端設備通過對使用MAC地址編程來欺騙使用MAC地址過濾。因為使用MAC地址過濾雖然能阻止非法的客戶端對信任網絡的進一步訪問,但是它不能斷開客戶端與AP的連接,這樣就使得攻擊者可以嗅探到通信,并從幀中公開的位置獲取合法的使用MAC地址。然后通過對無線信號進行監(jiān)控,一旦授權用戶沒有出現,入侵者就使用授權用戶的使用MAC地址進行訪問。
關鍵詞:MAC,無線網絡,黑客
閱讀本文后您有什么感想? 已有 人給出評價!
- 0
- 0
- 0
- 0
- 0
- 0