mac地址过滤怎么设置滤

OpenWRT无线MAC地址过滤 | Zhiwei Li
在 /etc/config/wireless 配置文件里
config wifi-device
radio0 的配置下面
添加如下内容
option macfilter 2
# 0=disable (default), 1=deny, 2=permit(Allow)
option maclist '00:03:2A:01:83:65 00:13:E8:BA:91:F3'
这两个选项 还不能被 mac80211 类型的驱动(b43, ath5k and ath9k)所使用
========================================================================
或者执行命令
$ wlc ifname wl0 maclist &#:00:00:00:01 00:00:00:00:00:02″
$ wlc ifname wl0 macfilter 2
$ wlc ifname wl0 maclist none
$ wlc ifname wl0 macfilter 0
但wlc命令支持broadcom驱动
http://forum.openwrt.org/viewtopic.php?id=26312
http://dev.openwrt.org/ticket/7856
========================================================================
新版的OpenWRT都支持 macfilter 和 maclist选项了
在config wifi-iface 下面,添加
option macfilter allow
list maclist 00:26:C7:3D:BF:3E
list maclist 00:26:c7:29:e2:f4
list maclist 78:92:9C:0B:0C:02
这就是实现 MAC地址白名单的方法
========================================================================
某个论坛有网友说:
我的是机器是FW150R V2, 用LuCI设置过滤无效, 需要手动修改.
原因是, 在LuCI设置的话, 他将选项加到 config wifi-device, 这个在我机器无效, 正确的应当是加在 config wifi-iface 才可以.
config wifi-device radio0
option 'macfilter' 'allow'
list 'maclist' '00:00:00:00:00:00'
config wifi-iface
option 'macfilter' 'allow'
list 'maclist' '00:00:00:00:00:00'
本条目发布于。属于分类。作者是。
选择分类目录
软件逆向工程
2015年四月
2015年三月
2015年一月
2014年十二月
2014年十一月
2014年十月
2014年九月
2014年八月
2014年七月
2014年六月
2014年五月
2014年四月
2014年三月
2014年二月
2014年一月
2013年十二月
2013年十一月
2013年十月
2013年九月
2013年八月
2013年七月
2013年六月
2013年五月
2013年四月
2013年三月
2013年二月
2013年一月
2012年十二月
2012年十一月
2012年十月
2012年九月
2012年八月
2012年七月
2012年六月
2012年五月
2012年四月
2012年三月
2012年二月
2012年一月
2011年十二月
2011年十一月
2011年十月
2011年九月
2011年八月
2011年七月
2011年六月
2011年五月
2011年四月
2011年三月
2011年二月
2011年一月
2010年十二月
2010年十一月
2010年十月
2010年九月
2010年八月
2010年七月
2010年六月
2010年五月
2010年四月
2010年三月
2010年二月
2010年一月
2009年十二月
2009年十一月
2009年十月
2009年九月
2009年八月
2009年七月
2009年六月
2009年五月
2009年四月
2009年三月
2009年二月
2009年一月
2008年十二月
2008年十一月
2008年十月
2008年九月
2008年八月
2008年七月
2008年六月无线路由器设置只有指定电脑才能上网(无线MAC地址过滤)
&&其它内容=》
站内资源搜索:
┆ 将本文寄给朋友&&
无线路由器设置只有指定电脑才能上网(无线MAC地址过滤)
〖 作者:不详 〗〖 大小:2k 〗〖 发布日期: 〗〖 浏览:0 〗
经常性的因为某些原因无线路由器的密码被某些人破解之后,还不停的下载,引起正常的办公或者娱乐都无法做到。所以最好是在无线路由器中直接绑定电脑的MAC网卡地址来禁止陌生的网络连接。本文就以我现在正在用的TD-89841N无线路由器为便为例。
&&&首先就是保持自己能正常的连结网络,可以正常的上网。然后打开浏览器,在浏览器地址栏里输入网关地址,弹出如下图所示的无线路由器登录界面。输入无线路由器的用户名和密码确定即可进入路由器管理界面。
&&& 本文的无线路由器网关地址是192.168.0.1,而默认是192.168.1.1我把无线路由器默认网关改了。
&&&&进入无线路由器的控制界面之后,在左侧找到无线设置下面的“无线MAC地址过滤”并单击,即可出现如下图所示的右侧窗口。
(无线路由器设置无线MAC地址过滤)
查看MAC地址过滤功能是否已经开启?
&&&&&说明一下,如果当前是用无线上网的方式进入路由器的这里最好是先关闭,因为一开启,马上自己就掉线了。如果是有线的话,就不用管他。
单击选择“允许 列表中生效物MAC地址访问本无线网络”
&&&&这个意思就是说,只允许以下设置的MAC网卡地址才能登录,其他无线电脑是无法使用本无线路由器访问网络的。选择完之后单击添加新条目。进行添加新的MAC网卡地址设置。
单击添加新条目之后,弹出如下图所示的新网页,在这个网页里添加新的电脑,这个MAC地址,就是需要联网的无线网卡的MAC地址。描述可有可无,描述只是让自己知道这个MAC地址是谁的,只是方便管理而已。状态就设置成生效就行,如果失效的话,此人的无线连接就无法连上无线路由上网了。设置完成之后直接保存即可生效。
(无线路由器添加新的无线MAC地址)
注意:以上图设置格式不对,因为路由器的不同,其设置MAC网址的格式也不一定的。具体可以看他例如:后面写的格式。所以d8-5d-4c-07-04-f2格式是不对的,应该是d8:5d:4c:07:04:f2才对的。否则连保存都做不到的。
(无线路由器设置过滤无线MAC地址格式)
设置完之后,一定要查看MAC地址过滤功能是否是“已开启”,如果不是已开启设置的都是没用的。
而还要选择“允许列表中生效的MAC地址访问本无线网络”才行的。不然不行的。
&严禁发表涉及封建迷信、国家政治等敏感问题的内容
&■ 对本文的评价(带 * 为必填内容,400字以内)&&&&严禁发表涉及封建迷信、国家政治等敏感问题的内容。
您的电子邮件&
您的个人主页&
* 您的评价&
以往的评价
以上文章版权由原作者所有。未经同意,不得将其任何一部分复制、转载、发布等未授权操作。
Java学习室 ― 陈伟波个人主页
COPY RIGHT 2005后使用快捷导航没有帐号?
只需一步,快速开始
TP-LINK的无线路由器。设置中的MAC地址过滤是什么意思?。我要设置成只有我能用其他机器不能使用我的无线网络。怎么设置?需要MAC地址过滤吗?我是菜鸟,回答请详细一些。非常感谢
更多作者主题
UID2258674在线时间516 小时注册时间最后登录积分2700阅读权限0本币2586 板币0 idea豆9 奶牛币0 绿豆47
头像被屏蔽
提示: 作者被禁止或删除 内容自动屏蔽
UID7398183在线时间78 小时注册时间最后登录积分339阅读权限30本币184 板币0 idea豆0 奶牛币0 绿豆0
, 积分 339, 距离下一级还需 161 积分
在坛子里找一下,有的.好像是一个关于dlink的设置里有.设置只允许mac地址后,其它的机子就完全上不来了,想要加一个mac地址都好像只能在现有的mac地址的机子设置.有点麻烦,其实加个wap密就够了,我们也不是什么军事部门
UID2258670在线时间13226 小时注册时间最后登录积分41672阅读权限100本币26641 板币0 idea豆7 奶牛币105 绿豆4
加密最为简单了
UID2305982在线时间34 小时注册时间最后登录积分322阅读权限30本币380 板币0 idea豆0 奶牛币0 绿豆0
, 积分 322, 距离下一级还需 178 积分
能把“加个wap密就够。”说详细一些吗?
UID2532183在线时间108 小时注册时间最后登录积分368阅读权限30本币207 板币0 idea豆45 奶牛币0 绿豆0
, 积分 368, 距离下一级还需 132 积分
我们公司现在就是这样,用MAC地址设置.一部分机器不上网得...
UID1845098在线时间26 小时注册时间最后登录积分71阅读权限20本币28 板币0 idea豆0 奶牛币0 绿豆0
, 积分 71, 距离下一级还需 129 积分
WEP密钥格式:十六进制数位;ASCII字符。
WEP加密级别:禁用加密功能;40(XX)比特加密;128比特加密。默认值为Disable Encryption(禁用加密功能)。
WEP密钥值:由用户设定。 无线路由器与支持加密功能的无线网卡相互配合,可加密传输数据,使他人很难中途窃取你的信息。WEP加密等级有40(XX)比特和128比特两种,使用128比特加密较为安全。WEP密钥可以是一组随机生成的十六进制数字,或是由用户自行选择的ASCII字符。一般情况我们选用后者,由人工输入。每个无线宽带路由器及无线工作站必须使用相同的密钥才能通讯。但加密是可选的,大部分无线路由器默认值为禁用加密。加密可能会带来传输效率上的影响。
& && &如需启用加密功能,请选择“ASCII字符”的WEP密钥格式,在WEP加密方法(方式)下选择40(XX)比特或128比特WEP密钥。在使用40(XX)比特加密方式时,可以输入四“把”不同的WEP密钥,但同一时刻只能选一把来使用。每把密钥由10个十六进制字符组成。保存在无线宽带路由器中。在缺省下,选择四把密钥的其中一把来使用。在使用128比特加密方时,请输入26个十六进制字符作为WEP密钥。这种情况只能输入一把密钥。某些无线网卡只能使用40(XX)比特加密方法,因此你可能要选较低的加密级别。如果您所有的客户机均可支持128比特加密通讯,请选择128比特;如果有客户机只能支持40(XX)比特加密通讯,请选择40(XX)比特。 若要启用加密,请为网络上的所有无线路由器、访问点和工作站选择加密类型和WEP密钥。为了增加网络安全性,可经常更改密钥。在更改某个无线设备所使用的密钥时,请记得同时更改网络上所有无线电设备和访问点的密钥。
UID2279997在线时间54 小时注册时间最后登录积分78阅读权限20本币24 板币0 idea豆0 奶牛币0 绿豆0
, 积分 78, 距离下一级还需 122 积分
加密是对传输数据而言的吧,mac地址过滤是对联入无线网络的机器过滤
UID2305982在线时间34 小时注册时间最后登录积分322阅读权限30本币380 板币0 idea豆0 奶牛币0 绿豆0
, 积分 322, 距离下一级还需 178 积分
楼上说的有理。但是我认为加密一定程度上可以阻止不被允许的机器利用你的网络。因为,设置加密的时候需要输入密钥。这个密钥别的机器应该不知道。所以不可以进行数据交换。这样也就达到了过滤非法访问机器的目的了。不知对不对。
UID7461515在线时间776 小时注册时间最后登录积分1303阅读权限40本币321 板币0 idea豆22 奶牛币6 绿豆71
, 积分 1303, 距离下一级还需 697 积分
还是用MAC地址过滤好,无论是WEP还是WPA都会影响无线传输速度.
UID9221436在线时间1501 小时注册时间最后登录积分16175阅读权限100本币12199 板币5 idea豆4 奶牛币2 绿豆1
无论什么方式都可以破解。
加密可以被破解。MAC地址过滤只要抓到正在使用的机器的包,改MAC地址照样能用。
对于小白来说,弄个WEP加密就行了。设置太多到时候搞的自己上不去那就开心了。
另外六楼说的MAC过滤和LZ说的不是一码事。六楼那个是访问权限方面的,涉及到更高层的设备。
UID9846588在线时间1226 小时注册时间最后登录积分2551阅读权限50本币1694 板币0 idea豆2 奶牛币0 绿豆95
, 积分 2551, 距离下一级还需 2449 积分
7年的老坟被挖出来了。。。。
UID406339在线时间273 小时注册时间最后登录积分901阅读权限40本币663 板币0 idea豆10 奶牛币0 绿豆0
, 积分 901, 距离下一级还需 1099 积分
唉。。。。。。。MAC过滤。关闭DHCP。这些都能很轻松的破解掉,最多只不过给对方制造一点麻烦而已。在握手包面前这些都是不加密的明码。很容获取。唯一能保护路由不被蹭网的只有密码,但是这种加密形式不是WEP,而是WAP2-AES.密码长度在63位左右,并且符号、字母、数字无序混编。如果要设置一个简单密码,还要保证不被蹭网,那么只有做radius验证最为安全。我一直认为radius验证补全WAP2-AES加密的最后一块拼图。。。。
◇联盟荣誉勋章◇
联盟荣誉勋章
精华大师勋章
申请条件:精华帖满10篇
15年3月精华宗师
15年3月精华大师
关注本友会
本友会微信
本友会微博
benyouhui2012
IT168本友会
电脑周边及DIY
插线板中的艺术品,3个USB充电口、支持2A快充、3重安全保护,100台!免费试用免费送!快点链接申请试用。欢迎网络安全爱好者与我交流
相对于有线来说,无线虽然更加方便,但科技总是会和我们开一个玩笑,
使用无线你也必须留个心眼,(最近才研究无线类别的攻防,恳请大牛指教)
它的原理其实就是在“理论”上认为MAC地址对于没一个无线用户都是全球唯一的,哈哈!
看见我“理论”打了双引号就知道意思了吧,无极限,你懂的。下面开始正题
第一步:获取对方信息
在进行一段时间的抓包后,可以清楚获取当前连接至该AP的合法客户端MAC,即STATION显示的MAC,
注意在BSSID显示下的MAC正是AP的MAC
记得一开始只知道偷懒都依托于工具,那就给大家推荐一款工具吧:WildPackets OmniPeek 但是因为
驱动问题(尤其是HP的笔记本电脑,它的各项驱动都比较奇葩)还要去下载一个驱动
网址 /support/downloads/drivers
不要说你不熟悉这个软件,很有名的有木有
之后利用工具查看当前连接至无线接入点的无线客户端情况
如果你比较喜欢Linux 还可以用Kismet(还能分析出内网的IP地址段)
第二步:更改自己的MAC地址来伪造身份
如果你的无线网卡驱动程序携带该功能,则在属性选中Locally Administered MAC Address
在右侧输入伪造的地址
如果木有携带该功能(我的就木有),利用工具:SMAC,KMAC,之类的
在linux下呢,呵呵其实你不知道,开发linux的都是高级黑客哦,都默认安装了macchanger&
运用命令 macchanger -m ********** wlan() &//&*****&为MAC地址
第三部:进行WPA-PSK连接设置
记得将SSID设置为none
双击none后再输入WPA-PSK加密密码(这个你懂的)
之后单击“连接”
但是通过这种方法的坏处是如果你伪造的用户和你一起同时上网时会出现上网不稳定的现象
唉~只有等他不用的时候才稳定,原因很简单,你们的身份对于路由器是一样的,所以会出现数据包丢失情况
正因为如此也容易被发现,还是等别人你用的时候再用吧。
恳请大牛指导其他方法!!!!
&最后这只用于技术交流,做坏事的违背精神与原则(你懂的)。所有用此技术干坏事的,本人一律不负责。
阅读(...) 评论()

我要回帖

更多关于 mac地址过滤怎么设置 的文章

 

随机推荐