无限渗透实战(2)--绕过认证上校园网

校园网大家都熟悉,一般都是开放的,然后连接之后有个登录页面,认证之后就可以上网了,那么我们怎么绕过认证直接上网

首先还是开始监听周围的ap,可以看到有许多的校园网
无限渗透实战(2)--绕过认证上校园网_第1张图片那么我们就需要开始监听周围的校园网,去寻找他们的下面连接的客户端
这个没有
无限渗透实战(2)--绕过认证上校园网_第2张图片等了好久,终于找到了一个
无限渗透实战(2)--绕过认证上校园网_第3张图片记住他的mac地址
接下来我们修改我们网卡的mac地址

macchanger -m  80:f1:1c:44:16:9e wlan0

把刚才发现的小可爱mac地址(客户机的)复制上去,然后再启动网卡
无限渗透实战(2)--绕过认证上校园网_第4张图片(因为我刚才关闭了network-manage所以需要重新启动)
连接网络,可以看到我们的网卡被分配了ip地址
无限渗透实战(2)--绕过认证上校园网_第5张图片可以上网了
无限渗透实战(2)--绕过认证上校园网_第6张图片无限渗透实战(2)--绕过认证上校园网_第7张图片

为什么会这样,这也是校园网的机制吧,不光是校园网,有些个人或者安全意识不强的人认为绑定了mac地址设置白名单是很安全的,但实际上,这也是不安全的,因为mac地址是可以欺骗的

前端时间我研究的时候,楼上有个wifi是不需要密码,但连上了以后上不了网,也不可以认证
这也是一个比较常见的自认为安全的方式,他的原理就是他限制了mac地址,只有这几个mac地址可以上网,其他的不可以
但自以为安全的他有很大的漏洞

首先我也是

airodump-ng --bssid  11:25:93:DB:CD:5A -c  12 wlan0mon

类似的命令去监听,然后发现有一个小可爱在使用,然后果断复制mac地址
接下来就是修改我们网卡的mac地址

airmon-ng stop wlan0mon 

输入ifconfig看不见我们的网卡,ifconfig -a看见有个wlan0
如果输入ifconfig可以看见你的网卡,那么你还要多执行一步

ifconfig wlan0 down

确认wlan0处于down的状态下用刚才的macchanger命令

ifconfig wlan0 up

这时候连密码也不需要破解,直接就用网卡连网,发现这时候连上就可以上网了,但会比较卡,因为有两个mac地址一样的station,会出现发包错误…但最起码哈哈…成功了

你可能感兴趣的:(无线渗透实战,安全)