app教程网 学习教程 MAC过滤可以阻止那些靠运气来攻击无线网络的黑客

MAC过滤可以阻止那些靠运气来攻击无线网络的黑客

在家庭无线安全的众多方法中,MAC地址过滤可以算是很有价值的一种,它的资源消耗几乎可以忽略不计,即使无法阻止那些懂行的攻击者试图在短时间内征服系统并获得访问权限。

确实可以阻止一些碰运气攻击网络安全薄弱环节的自动化攻击者。由于这些薄弱环节构成了无线接入点的重要组成部分,MAC过滤可以阻止侥幸攻击无线网络的黑客,或许可以称之为一种有价值的方法。

如何检查我的MAC地址?

首先找出你机器的MAC地址,在出现的命令提示界面中点击开始运行输入cmd"回车,输入ipconfig /all"回车,得到你电脑的MAC地址。

其中物理地址是计算机的MAC地址。我笔记本的MAC地址是00-1c-bf-xx-xx-xx。再次检查路由器设置中主机的MAC地址。

或者从192.168.1.1进入无线路由设置,进入“高级设置”页面,进入“状态”页面,可以看到我家主机MAC地址是:00: 1c: 10: xx: xx: xx(注意这里的分隔符是:)。

如何应用MAC地址过滤?

首先,检查本地主机的MAC地址。接下来,在AP(无线接入点)配置MAC地址过滤。当终端设备检测到AP的信号时,它可以发送连接请求。首先,它向AP发送一个身份验证请求,其中包含目标网络的SSID。

SSID需要在AP中设置。如果网络是开放网络,SSID将为空,否则不会为空。AP根据客户端发送的SSID判断是否通过认证,当认证通过时,客户端设备可以连接到AP。此时,会进行MAC地址过滤。

过滤MAC地址有两种方法。第一种方式是白名单,即允许指定MAC地址的信息通过,拒绝其他MAC地址。另一种是黑名单法,拒绝指定MAC地址的信息,其他地址都可以通过。

其中白名单法的限制相对更多,安全性更高,更适合终端设备相对固定的场合,而黑名单法主要是为了屏蔽部分用户而实施的。

什么是MAC?

MAC(MediaAccessControl)地址,也称为硬件地址和网卡地址。MAC地址属于数据链路层的概念,是底层网络识别和寻找目标终端的基础。

每个网卡都有一个全球唯一的MAC地址。比如以太网卡,根据IEEE下的以太网地址管理组织的规定,以太网卡的MAC地址由48bit组成。

其中,前24位(0-23位)由以太网卡厂商向以太网地址管理机构申请,后24位(24-47位)由厂商分配。这样可以保证每个以太网卡的MAC地址在世界上是唯一的。

网卡出厂前已经以某种方式烧录了MAC地址。这样就可以保证所有接入无线网络的终端设备都有一个唯一且不同的MAC地址,这也为MAC地址过滤技术提供了理论上的保证。

MAC地址过滤的原理和缺点?

MAC地址过滤位于AP,会阻止不可信的终端设备访问。在终端设备尝试连接AP之前,MAC地址过滤会识别不可信的MAC地址并阻止通信,使其无法访问可信网络,但终端设备仍然可以连接到AP。

只是被禁止了进一步的访问。由此可见,仅仅依靠MAC地址过滤是不够的,还应该配合其他的策略才能达到较为安全的级别。

对于无线网络而言,使用MAC地址过滤简化了访问控制,可以在网络边界阻止了入侵。但是在实际应用中,仍然存在很多需要进一步完善的地方。首先,使用MAC地址过滤将增大管理员的负担。

管理负担取决于访问该无线网络的客户端实际数量,客户端越多,管理负担越大。特别是单位因为员工的变动而增加、报废硬件设备时,管理员就应该从访问控制类表增加或者删除使用相应MAC地址,

这样就会进一步加大管理负担。此外,使用MAC地址过滤无法检测出非法的终端设备通过对使用MAC地址编程来欺骗使用MAC地址过滤。因为使用MAC地址过滤虽然能阻止非法的客户端对信任网络的进一步访问,

但是它不能断开客户端与AP的连接,这样就使得攻击者可以嗅探到通信,并从帧中公开的位置获取合法的使用MAC地址。然后通过对无线信号进行监控,一旦授权用户没有出现,

入侵者就使用授权用户的使用MAC地址进行访问。

本文来自网络,不代表本站立场,转载请注明出处:https: