WLAN-Hacking: MAC-Filter umgehen

Nach einem vermeintlich erfolgreichen WLAN-Hack besteht das Problem, dass man keine IPv4- und IPv6-Konnektivität bekommt. Das liegt entweder daran, dass in dem WLAN kein DHCP-Server aktiviert ist oder ein MAC-Adressen-Filter (Zugangskontrolle auf Schicht 2 des OSI-Modells) läuft.

Die Frage ist, woran erkennt man den MAC-Filter? Man den Filter nur erkennen bzw. darauf schließen, wenn man bei der Authentication eine Fehlermeldung vom Access Point bekommt. Manchmal ist eine Authentication gar nicht möglich. Je nach Client bekommt man eine mehr oder weniger sinnvolle Fehlermeldung. In der Regel wird dabei aber nicht explizit das Passwort als falsch gemeldet. Das kann dann auf einen MAC-Filter hindeuten.

Rechtlicher Hinweis zum WLAN-Hacking und WLAN-Pentesting

Um nicht in Konflikt mit dem Hacker-Paragrafen zu kommen, testen Sie die folgenden Schritte ausschließlich an ihrem eigenen WLAN, um dessen Sicherheitsstatus zu überprüfen.

Wie kann man den MAC-Filter umgehen?

Um den MAC-Filter zu umgehen muss man eine MAC-Adresse finden, die in dem betreffenden WLAN freigegeben ist und verwendet wird. Hierbei hilft uns Information Gathering mit Airodump-ng. Dabei finden wir heraus, welche Clients eine Verbindung mit dem betreffenden Access Point haben.

  1. Monitor Mode
  2. Information Gathering: Client-MAC-Adresse ermitteln
  3. MAC-Adresse ändern

1. Monitor Mode

Das WLAN-Hacking und vorhergehende Information Gathering scheitert häufig schon daran, dass der WLAN-Adapter ungeeignet ist oder sich der Monitor Mode nicht einschalten lässt.
Der Monitor Mode ist jedoch eine wichtige Betriebsart bei der WLAN-Analyse, beim WLAN-Hacking und -Pentesting. Ob der WLAN-Adapter den Monitor Mode beherrscht ist zu prüfen.

2. Information Gathering

Airodump-ng zeigt uns mit folgendem Kommando die MAC-Adressen der Clients an.

airodump-ng wlan0mon -c {1-13} -a --bssid {BSSID}

Für dieses Kommando benötigen wir die Kanal-Nummer zwischen 1 und 13, sowie die MAC-Adresse bzw. BSSID des Access Points. Beides ist zu ermitteln.
Weiterhin enthält das Kommando die Option "-a". Diese sorgt dafür, dass nur die WLAN-Clients angezeigt werden, die mit dem betreffenden Access Point verbunden sind.

Die tabellarische Ansicht ist zweigeteilt. Im oberen Teil befindet sich das ausgewählte WLAN. Im unteren Teil sind die WLAN-Clients in diesem WLAN verzeichnet. Wenn dort keine WLAN-Clients angezeigt werden, dann muss man solange warten, bis dort welche erscheinen. Um den MAC-Filter zu umgehen benötigen wir die MAC-Adresse eines Clients. Die befindet sich in der Spalte "STATION".

3. MAC-Adresse ändern

Hat man eine solche MAC-Adresse ermittelt, kann man diese Adresse dem eigenen WLAN-Adapter zuweisen.

Dazu schalten wir zuerst das Interface WLAN-Adapters ab und prüfen, ob das geklappt hat.

ip link set wlan0 down
ip a | grep "state DOWN"

Wenn das Interface "DOWN" ist, dann können wir die MAC-Adresse ändern.

macchanger wlan0 –m {CLIENT-MAC-ADRESSE}

Setzen Sie hier die MAC-Adresse des Clients ein, der offensichtlich vom MAC-Filter freigegeben ist.

Anschließend schalten wir das Interface wieder ein und prüfen, ob die neue MAC-Adresse übernommen wurde.

ip link set wlan0 up
ip a

Abschließend kann man versuchen sich mit seinem Hacking-Client anzumelden. Sofern die richtige MAC-Adresse ermittelt wurde, müsste der MAC-Filter überwunden sein.

Weitere verwandte Themen:

Teilen:

Produktempfehlungen

Netzwerktechnik-Fibel

Netzwerktechnik-Fibel

Das will ich haben!