Existe pelo menos uma maneira:
Ative o Wireless e tente se conectar, depois verifique os registros no Wireless Access Point.
Se o seu w.a.p. Se o filtro MAC estiver ativado, talvez seja necessário desativá-lo antes de fazer isso. Não há necessidade de ligá-lo novamente, uma vez que não fornece proteção significativa.
A idéia original por trás do filtro MAC é apenas ouvir algumas placas de rede permitidas. No entanto todo mundo pode fingir isso sem esforço. E eles são transmitidos pelo ar sem criptografia.
Editar: Responda ao comentário em um lugar onde eu possa usar alguma formatação:
Compare a filtragem de MAC a um local público onde uma recepcionista distribua o cartão de acesso a qualquer pessoa com o número ou o nome certo do funcionário. Os números dos funcionários (endereços MAC) são chamados e todos podem aquecê-los.
You: “Hi reception. I am Joe, I want access.” Reception: “Joe? No, you are not on my list. Access denied.” Real employee: “Hi. Reception. I am Jane. I want access” Reception: “Hi Jane! You are on my list. Here, Enjoy!.” You wait 5 minutes until Jane leaves. Then you walk back into the room and shout: You: “Hi. Reception. I am Jane. I want access” (Note, the name is faked here) Reception: “Hi Jane! You are on the list. Here, Enjoy!.”
E você tem acesso.
No passado, você tinha que fazer alguns truques para mudar suas placas de rede MAC e isso teria sido uma barreira muito leve. No entanto, nos dias de hoje, a opção de definir manualmente o valor MAC parece ser incorporada em praticamente todos os drivers da placa de rede. Não é mais eficaz.
Informações básicas sobre o WPS .
Para se conectar a um computador com fio, você precisa de acesso físico à tomada de rede. Com a tecnologia sem fio, todos poderiam se conectar, até mesmo um ex-funcionário descontente em um carro ao lado de seu prédio. (ou um vizinho barato para obter sua própria rede e leeching de sua largura de banda, diminuindo o seu acesso).
Algumas "proteções" foram usadas para combater isso, começando em 1999 com um método de criptografia chamado Wired Equivalent Protection (WEP) . Os cálculos para WEP tinham que ser leves o suficiente para funcionar em hardware barato sem diminuir a velocidade, mas com força suficiente para que não fosse quebrado em minutos.
Isso foi verdadeiro para o hardware da era de 1999. Com o tempo, os computadores ficam mais poderosos e, nesses dias, são necessários mais segundos para ouvir o tráfego criptografado com WEP de alguém e para desvendar o WEP.
Em 2003, este foi substituído por Wi-Fi_Protected_Access (WPA) e, em 2006, pelo WPA-2 .
Ambos os protocolos usam criptografia mais strong. Usar o WPA2 em combinação com uma boa frase secreta ainda é seguro o suficiente.
Se você usar uma senha / senha fraca que as pessoas possam adivinhar, as coisas obviamente estarão vulneráveis a isso.
A desvantagem é que usar uma senha longa e complexa pode ser difícil de lembrar.
Tp 'ajuda' com este Configuração Protegida Wi-Fi (WPS) foi introduzida.
O WPS permite enviar um código 'pin' (em vez de uma senha) para o ponto de acesso sem fio. O ponto de acesso sem fio deve então verificar se o código PIN é válido; se for, deve enviar todas as informações necessárias para se conectar (incluindo a frase longa / difícil WPA).
Isso tudo é muito útil e amigável, mas você substitui a senha longa e complexa com um código PIN de 8 dígitos. O abuso térmico é impedido permitindo apenas autenticações limitadas de WPS ao longo do tempo. Por exemplo. Max. 3 por minuto.
Com 8 dígitos você tem 10 8 (100 000 000, 100 milhões) combinações diferentes. Se você tentar 3 por minuto (ou 180 por hora, ou 4320 por dia, 1577880 por ano), seriam necessários 63,38 anos para verificar todas as possíveis combinações. Isso parece seguro o suficiente. O WPS foi enviado e exigido em todos os dispositivos para certificação.
No entanto, o protocolo tem uma falha fatal.
O código PIN não é verificado em todos os 8 dígitos. Em vez disso, dois grupos de quatro são enviados. Se o primeiro grupo não for válido, um erro será retornado. Isso faz com que encontrar o pino certo muito mais fácil.
Por exemplo
verifique 0000 - > falhar.
Agora sei que todos os números de 8 dígitos começando com 0000 não estão corretos. Então eu não preciso verificar 00000000 embora 00009999.
Isso significa que preciso verificar até 1.000 chaves até encontrar os primeiros quatro dígitos.
Uma vez consegui, posso verificar os próximos 4. Um deles é uma soma de verificação e pode ser calculado. Então eu só preciso checar mais 100.
E como, em média, encontrarei a metade da chave, embora a pesquisa agora precise verificar cerca de 550 chaves. (500 para os primeiros dígitos, 50 para o resto).
550 teclas a uma taxa de 3 por minuto leva cerca de 3 horas. Não são os poucos segundos triviais para o WEP, mas um longo caminho desde os 63 anos de segurança.
E como tudo isso é feito de maneira diferente das operações de ponto de acesso "normais", não confio que regras especiais (como colocar um dispositivo em um filtro MAC) sejam seguidas.