电脑知识
关键词:路由器 学习认识睡眠,待机、休眠、的不同点! 破解Win 7系统的密码 电脑硬件 系统使用

文章阅读:

文章分享

更多
您现在的位置:电脑知识 >> 网络技术 >> 无线网络技术 >> 浏览文章

拿到关闭SSID无线网络的钥匙

2015-4-5 22:26:01 本站原创 佚名 【字体: {SQL_我要评论()}

拿到关闭SSID无线网络的钥匙
    不知道大家有没有注意到,现在之所以能够在打开无线网卡后,搜索到周围的无线信号, 主要的原因就是对方的无线路由器开启了SSID广播。
    SSID全称为Service Set Identifier,也可以写为ESSID,它是用来区分不同的无线网络, 简单地说,SSID便是你给自己的无线网络所取的名字,其长度最多可以有32个字符,无线 网卡上设置不同的SSID就可以进入不同的网络。
    目前绝大多数的公司及家用无线网络都设置为使用开放式WEP加密的环境,即允许他 人可以搜索到该无线接入患公布的SSID标识,也就是常说的OPEN模式,这是由无线路由 器进行SSID广播实现的。但针对WEP加密而言,因为其非常容易被坡解的特点,所以目 前WEP已经被公认为是非常危险甚至毫无意义的加密,已远远不能满足较高的安全环境。 那么一些稍有安全意识的人都会想:既然如此,还是关闭SSID广播好了,或者把AP的SSID 名称取得奇怪一点,不容易猜到,是不是就没人能坡解无线网络,也就进不到内网来呢?真 的是这样简单就能解决吗?先来看看如何禁止SSID广播。
    如图6-20所示,在BUFFALO无线路由器设置页面中将Broadcast SSID(即允许SSID 广播)取消勾选即可关闭SSID广播。
    对于Linksys品牌无线路由器或者其他一些无线厂商而言,则可以在无线设置主配置页 上将对应的Wireless SSID Broadcast设置为Disable(禁止)即可,如图6-21所示。
    拿到关闭SSID无线网络的钥匙图6-20    图6-21
    在成功修改了无线路由器上的关闭SSID设置后,也将需要对所有的合法无线客户 端进行设置,才能够使用户正常访问。设置方法如图6-22所示,先打开“无线网络连 接属性”对话框,选择“无线网络配置”选项卡,单击“添加”按钮,妇图6-23所示, 在弹出的对话框的“网络名”( SSID)文本框中输入要连接的无线路由器SSID名称, 需要注意的是,要勾选“即使此网络未广播,也进行连接”复选框,然后设置对应的加 密方式及密码即可。这样,在不广播SSID的情况下,合法用户也可以访问到该无线网 络了。
   拿到关闭SSID无线网络的钥匙 图6-22    图6-23
    若不属于合法客户端,使用正常的搜索工具将无法探测到这个已经隐藏的无线SSID, 同样,也就无法连接此关闭SSID广播的无线路由器。当然,这也是国内大多数无线安全类 文章或书籍中所认为的。但是可惜的是,办法总是有的,而且不止一种。
    作为无线黑客多采用被动探测方式的无线探测工具Kismet,作为被动探测不仅隐蔽性 好,而且更加可靠。因为如果选用主动探测,可以配置AP使它不回复将SSID设置为“任 何”的探测请求帧。然而,如果选用被动探测工具来检测AP的SSID,也可能由于AP被配 置为不在广播信标帧中传输其SSID而延迟。无线网络的发现之所以是被延迟而不是完全阻 止,是因为当合法用户试图和AP进行连接时,SSID将会以明文的方式传输。
    不过,无线黑客发现这种等待很令人厌烦,于是设计出了被称之为Essid-Jack的工具来 解决等待问题。这款在2005年拉斯维加斯BlackHat全球黑帽子大会上公开的工具在当时轰 动一时,不过有些遗惚的是该工具只支持802.llb,被主要用于无线钓鱼攻击。
    那么对于当前流行的802.llb/g,恶意的攻击者也想到很多办法来对付SSID广播关闭。 最常用的方法有3种,分别是Deauth攻击法、抓包分析法及暴力坡解法。先来看看Deauth 攻击法。

1  Deauth攻击法
    在无线D.O.S攻击中,Deauth攻击是其中主要的攻击方式之一。简单来说,通过发送 Deauth攻击数据包,可以迫使无线接入点与合法客户端之间断开。对于已关闭SSID广播的 AP,由于原本连接的合法无线客户端会尝试与AP再次建立连接,此时无线探测即可截获重 新连接时无线数据包中的SSID标识,换句话说,也就使得禁用广播的SSID重现原型,具 体步骤如下:

@打开Airodump-ng进行无线探测,可以看到,对于关闭SSID的AP只能显示出其SSID的长度,图6-24中的ESSID处显示为<length:7>。
   拿到关闭SSID无线网络的钥匙 图6-24

@通过发送Deauth数据包,迫使AP与已连接无线客户端断开连接,也就是所说的将
    无线客户端“踢下线”,效果如图6-25所示。
    拿到关闭SSID无线网络的钥匙图6-25

@此时,回到Airodump-ng界面上,即可看到原本无法显示的SSID的位置已经显示
    为7位的TP-LINK。同时,提示为SKA算法。这样,就看到了隐藏的SSID,接下
    来,即可进行坡解WEP或者坡解WPA的内容,如图6-26所示。

拿到关闭SSID无线网络的钥匙 图6-26

2抓包分析法
    顾名思义,抓包分析法指的就是可以通过抓取一定数量的无线网络数据包,进行简单分 析就可以得到对方的SSID。比如工作在Windows下的OmniPeek或者科来网络分析工具, 在抓取一部分无线数据包后,即可分析出SSID(见图6-27)。当然,使用Ethereal或者Wireshark 也可以达到同样的效果。

拿到关闭SSID无线网络的钥匙

在Linux下,除了同样可以使用Wireshark 、Ethereal抓取数据包外,也可以通过tcpdump实现,具体命令如下:拿到关闭SSID无线网络的钥匙

参数解释:

  • -e:在输出行打印出数据链路层的头部信息。
  • -vvv:输出特别详细的报文信息。
  • -i:后跟对应的无线网卡,这里就是athl

tcpdump是在Linux  Shell下进行抓包的,只要耐心等待片刻,即可看到SSID 出现,如图6-28所示。类似地,Kismet的效果也非常不错。在如图本中Beacon后发现的ESSID有My及TP-LINK。
拿到关闭SSID无线网络的钥匙

3暴力坡解法 
    除了被动地监听和等待,无线黑客也可以通过在线暴力坡解的方式来猜测ESSID,该攻 击模式支持字典攻击和纯暴力坡解两种方式。
    如图6-29所示,首先在Charonl.l(此工具为MDK3的GUI版本,Java编译,具体安 装及使用请参考第8章)上设置为Brute Force Mode(集力坡解模式),可以在下拉列表中选 择目标SSID可能采用的组合方式,这里选择LCase&UCase,这个词组实际上是Lowercase 和Upcase的缩写,即小写字母和大写字母。
    接下来,在下方VICTIM SPECS处设定预攻击的无线接入点MAC地址及工作频道,这 些信息可以通过使用Airodump-ng简单地扫描来获得,如图6-29所示。
    设置完毕后,就可以进行在线攻击了,如图6-30所示,可以看到尝试坡解SSID的 速度为124个数据包/秒,在左下角Packets sent后面还可以看到当前发送的数据包的速率 统计。
    拿到关闭SSID无线网络的钥匙图6-29    图6-30
    在经过短短十余秒后,就可以看到目标无线接入点的SSID已经被坡解开,如图6-31所 示。提示Got response from AP's MAC,SSID:”True”,即成功坡解出目标SSID为True。为方 便大家查看,放大如图6-32所示。
    拿到关闭SSID无线网络的钥匙图6-31    图6-32
    当然,若对方采用了有规律的单词、词组或生日等作为SSID,也可以考虑使用字典 坡解的方法来进行坡解,如图6-33所示,勾选Use Dictionary Mode夏选框即使用字典模 式,然后在下面指定预先编辑好的专用字典即可。关于字典的制作请大家参考第5章的 内容。
    图6-34所示为字典坡解过程,可以看到和纯暴力坡解模式界面几乎是一样的,但坡解 效率比暴力坡解低得多。
    拿到关闭SSID无线网络的钥匙图6-33    图6-34
    由此可见,虽然关闭SSID广播确实能够一定程度上防范“小黑们”的探测,但是并没 有很多人想象的那么有效,至少还是可以通过上面介绍的3种方式来轻松地获取设置为关闭 广播的SSID。当然,上述方法对于WPA、WPA2坡解同样有效。

拿到关闭SSID无线网络的钥匙来自:http://www.woaidiannao.com/html/wlgz/wxwljs/10911.html

相关文章阅读:

网友评论:


图片文章
精品在线