Macchanger - взлом МАС-фильтра.
Ранее, я описывала полностью рабочий и проверенный способ взлома паролей Wi-Fi. Получить пароль целевой точки, это ещё не всё! Если в настройках роутера прописаны "белые" то есть, разрешенные МАС-адреса, то ваше устройство со своим МАС-адресом, тырнэт не получит по любому. Поэтому, нужно обойти МАС-фильтрацию и применить спуфинг, то бишь на своё устройство подставить МАС-адрес из разрешенных. Эта статья пошагово расскажет, как обойти фильтраци. Проверено, работает!
Каждое сетевое устройство имеет уникальный аппаратный адрес (MAC-адрес). Логика простая. Администратор точки доступа должен создать белый список MAC-адресов, которым разрешен коннект с точкой доступа. Если клиент пытается пройти аутентификацию, то точка доступа сверяет MAC-адрес клиента с белым списком. Если совпадение адресов обнаруживается, тогда аутентификация пройдена успешно, в противном случае — нет. Рассмотрим, как обойти такую аутентификацию:
- Включаем MAC-фильтр по белому списку:

- Вносим MAC-адрес сетевой карты ноута с вендой в белый список:

- Попытка приконнектиться к точке доступа из-под Kali Linux ни к чему не приводит, так как MAC-адреса Alfa-адаптера в белом списке точки доступа нет:
$ sudo iwconfig wlan1 essid "Wireless Lab" channel 10
$ sudo iwconfig wlan1

- Значит, чтобы приконнектиться, надо подменить свой MAC-адрес на MAC-адрес белосписочного клиента. Значит надо сначала узнать MAC-адрес такого клиента. Это легко сделать с помощью airodump-ng. В аргументах нижеприводимой команды идет последовательное указание на сканирование 10 канала, отображение только подсоединенных к точке доступа клиентов, MAC-адрес самой точки доступа:
sudo airodump-ng -c 10 -a --bssid c4:a8:1d:dc:3a:d4 mon0

Как видите, результат не стал долго себя ждать.
Не прошло и тысячи маяков, как мы выяснили MAC-адрес ассоциированного с точкой доступа клиента. Настал черёд подмены родного MAC-адреса на MAC-адрес клиента. Вообще, когда мы пытаемся выдать себя за другого, это называется имперсонацией или спуфингом (spoofing). И не важно, на каком уровне модели OSI мы это делаем: хотим ли подменить MAC-адрес, IP-адрес, открытый ключ, сессионный идентификатор или что-то еще, — всё это называется общим термином — spoofing. Мы уже сталкивались с легким спуфингом, когда посылали кадр деаутентификации от имени точки доступа. Кроме того, пакетные инъекции, о которых мы вскользь упоминали ранее, также являются разновидностью спуфинга.
- MAC-адрес удобно изменять с помощью macchanger — специальной утилиты для этого предназначенной:
$ sudo ifconfig wlan1 down
$ sudo macchanger -m 74:f0:6d:23:5d:fa wlan1
$ sudo ifconfig wlan1 up
$ sudo iwconfig wlan1 essid "Wireless Lab" channel 10
$ sudo iwconfig wlan1

Комментарии