È possibile rilevare quando un dispositivo è stato filtrato tramite MAC su una rete Wi-Fi?
Non so se è nello standard 802.11 o se è implementato semplicemente ignorando i pacchetti di rete del client.
È possibile rilevare quando un dispositivo è stato filtrato tramite MAC su una rete Wi-Fi?
Non so se è nello standard 802.11 o se è implementato semplicemente ignorando i pacchetti di rete del client.
Il filtraggio MAC viene implementato ignorando, in effetti, i pacchetti il cui indirizzo MAC di origine è ritenuto "inappropriato" dal punto di accesso. Non riceverai un pacchetto di risposta che ti informa che il punto di accesso non desidera parlarti.
Puoi testare un filtro blacklist modificando temporaneamente l'indirizzo MAC del tuo dispositivo: se il dispositivo può connettersi con un altro indirizzo MAC, il suo indirizzo MAC "naturale" è nella lista nera. Tuttavia, la maggior parte dei filtri MAC lavora di più con le whitelist , ovvero un elenco limitato di indirizzi MAC consentiti, mentre tutti gli altri vengono filtrati. Questo può essere testato configurando il tuo dispositivo per simulare l'indirizzo MAC di un altro dispositivo che è autorizzato a connettersi. (Solo per i test! Rubare gli indirizzi MAC è scortese, e di solito illegale se lo si fa per aggirare un sistema di sicurezza. Inoltre, avere due dispositivi con lo stesso indirizzo MAC, su simultaneamente, tende a interrompere la connettività per entrambi.)
Quando un client non autorizzato tenta di associarsi a un punto di accesso. AP invia la risposta di errore di autenticazione al client.
Beating MAC-filtering
È possibile rilevare se il filtro MAC è attivo / disattivato sulla rete wifi. Come detto, AP risponderà con un messaggio di errore di autenticazione al client (che puoi vedere usando lo strumento sniffer).
Controlla chi è connesso all'AP e elenca i loro indirizzi MAC.
Spoof l'indirizzo MAC di qualsiasi client per ingannare l'AP.
Leggi altre domande sui tag wifi network mac-address wireless