Поскольку я пытаюсь доказать, что небезопасная сеть, даже с функцией фильтрации MAC-адресов, является плохой вещью (ссылка здесь), я попытался найти самый простой способ сделать это.

Я пытаюсь показать, что в такую сеть легко войти. Я уже видел много ссылок, говорящих об этом, и это легко сделать.

Поскольку Windows по-прежнему является самой популярной ОС для ПК, я попытался найти ответы на этот вопрос. Я знаю, что linux очень популярен для этой задачи, и даже для этого типа проверок безопасности есть дистрибутив linux (называемый "backtrack"), но я хочу показать, что это легко для всех.

Я также знаю, что есть даже учебники для Windows (как этот), но я не смог найти ни одного, который бы включал работающее бесплатное решение.

Что я знаю, так это то, что для доказательства этого потребуется 2 шага:

  1. найдите MAC-адреса устройств, которые уже подключены к небезопасной сети.

  2. подделать MAC-адрес одного из них.

для # 2 я нашел несколько простых приложений (например, etherChange для Windows и MacMan для Android).

Однако для # 1 я не смог найти простое бесплатное решение для Windows.

Может кто-нибудь, пожалуйста, помогите мне с этим?

Я даже в правильном направлении? Может быть, я мог бы сделать анализ пакетов после подмены MAC-адреса самой точки доступа? Если да, что мне там искать, и какой инструмент проще всего для этой задачи?

0