绕过隐藏的 SSID 和 MAC 过滤“保护”

信息安全 网络 无线上网 mac 欺骗
2021-08-29 23:03:55

我正在浏览这个问题,并从实际的角度提出了一些后续问题。

哪些工具会显示 SSID 设置为隐藏或广播禁用的 AP 的 SSID?我查看了 Kismet 和类似工具,但它们似乎没有显示隐藏 SSID 的名称。您是否必须使用诸如 Wireshark 之类的数据包检查器才能看到这个?如果数据包检查器会显示它,为什么 Kismet 等工具不显示呢?

至于 MAC 过滤,查看连接到 AP 的客户端列表很简单。我的理解是问题在于启动网络的其他客户端以便没有冲突?在这种情况下,如果你不在网络上,你怎么能做到这一点?或者您是否会加入网络并在删除其他客户端时出现短暂的冲突?

也许它就像解除用户关联并首先加入一样简单,或者其他类型的 DoS 攻击?

1个回答

如果您不广播 SSID,它会使用 Kismet 对流量进行一些监控,但它最终会接收到它。实际通过 wifi 的流量越多,识别它的速度就越快。

Mac过滤可以通过多种方式绕过,耐心等待,或者用垃圾淹没设备。第二个可以通过干扰器和定向天线来完成,或者通过其他地方详述的各种技术来完成。

欺骗mac地址是微不足道的,一旦完成(如果时间不是一个因素),只需等待设备断开连接并在其位置连接即可。