破解路由器基于MAC地址过滤策略的方法

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/pengpengjy/article/details/79726342

        众所周知,路由器可通过设置MAC地址过滤策略来限制上网设备。而MAC地址又是全球唯一的,如笔记本网卡的MAC地址在出厂时就被烧入了一串独一无二的数字(如97-AB-DE-23-45-67),既然MAC地址具有唯一性,那为什么基于MAC地址的安全策略依然可以被破解呢?看完以下实验就能得出答案。

1、先将笔记本连接至在某厂商的路由器上,测试可以访问互联网;

2、进入控制器后台,输入getmac,获取当前MAC地址。记下该MAC地址,如AB-CD-EF-12-34-56;

3、登陆路由器管理平台,添加该MAC地址,选择禁止列表生效的MAC地址访问本无线网络,开启过滤;


4、发现MAC地址为AB-CD-EF-12-34-56的笔记本无法连接到该路由器,安全策略生效。

 下面进入破解阶段,根据路由器的MAC地址过滤策略,可以发现,只要更改笔记本的MAC地址就可以通过检查。上文已经说到,MAC地址在出厂时已经固化到芯片当中,我们的更改并不是重新烧写芯片,而是更改MAC地址。

如何更改?这里先要明白一个规则,根据OSI七层模型,数据进入传输介质之前,会经过数据链路层和物理层,MAC地址就在数据链路层进行封装,而在上网过程中,数据包所使用的MAC地址是从ARP缓存区里面选取的,并不是使用真正的MAC地址,就如在步骤2中获取到的MAC地址值,其实是ARP缓存区的值。正是因为此,可以通过修改ARP缓存区的MAC值来达到更改MAC地址的效果。

通过使用wireshark抓包,可以证明数据包在传输过程中利用的MAC地址是ARP缓存区设置的MAC值。

基于WIN7的MAC地址更改,在网上有很多教程,可以参考此链接https://www.wikihow.com/Change-a-Computer%27s-Mac-Address-in-Windows需要注意的要点是,更改的MAC地址的第二位一定要为0,6,A或者E,如02:00:00:00:00:00 , 06:00:00:00:00:00 。

5、更改MAC值之后,连接路由器,发现可以访问互联网,证明路由器之前设置的MAC安全策略被破解。


猜你喜欢

转载自blog.csdn.net/pengpengjy/article/details/79726342
今日推荐