Поскольку я пытаюсь доказать, что небезопасная сеть, даже с функцией фильтрации MAC-адресов, является плохой вещью (ссылка здесь), я попытался найти самый простой способ сделать это.
Я пытаюсь показать, что в такую сеть легко войти. Я уже видел много ссылок, говорящих об этом, и это легко сделать.
Поскольку Windows по-прежнему является самой популярной ОС для ПК, я попытался найти ответы на этот вопрос. Я знаю, что linux очень популярен для этой задачи, и даже для этого типа проверок безопасности есть дистрибутив linux (называемый "backtrack"), но я хочу показать, что это легко для всех.
Я также знаю, что есть даже учебники для Windows (как этот), но я не смог найти ни одного, который бы включал работающее бесплатное решение.
Что я знаю, так это то, что для доказательства этого потребуется 2 шага:
найдите MAC-адреса устройств, которые уже подключены к небезопасной сети.
подделать MAC-адрес одного из них.
для # 2 я нашел несколько простых приложений (например, etherChange для Windows и MacMan для Android).
Однако для # 1 я не смог найти простое бесплатное решение для Windows.
Может кто-нибудь, пожалуйста, помогите мне с этим?
Я даже в правильном направлении? Может быть, я мог бы сделать анализ пакетов после подмены MAC-адреса самой точки доступа? Если да, что мне там искать, и какой инструмент проще всего для этой задачи?