admin管理员组

文章数量:1536095

2024年5月14日发(作者:)

【IT168专稿】目前绝大多数的公司及家用无线网络都设置为使用开放式WEP加密的

环境,即允许他人都可以搜索到该接入点公开的SSID标识,这是由无线路由器进行SSID

广播实现的。但针对WEP加密而言,因为其非常容易被破解的特点,所以目前已经被公

认为是非常威胁甚至毫无意义的加密,已远不能够满足较高一点的安全环境。那么一些稍

有安全意识的人都会想:既然如此,我还是关闭SSID广播好了,或者把AP的SSID名称

取得奇怪一点,不容易猜到,是不是就没人能破解我的无线网络,也就进不到内网来了?

如下图1所示,在TP-LINK无线接入点设置页面中将“允许SSID广播”前的对钩去除即

可关闭SSID广播。

图1 在TP-LINK无线路由器中关闭SSID广播

对于Linksys品牌无线路由器或者其它一些无线厂商而言,则可以在无线设置主配置

页上将对应的“Wireless SSID Broadcast”设置为Disable即可。如下图2所示。

图2 在Linksys无线路由器中关闭SSID广播

在成功修改了无线路由器上的关闭SSID设置后,也将需要对所有的合法无线客户端

进行预设置。这样,若不属于合法客户端,将无法连接此关闭SSID广播的无线路由器。

当然,这也是国内大多数无线安全改进文章中所认为的。

作为无线黑客们多采用被动探测方式的无线探测工具Kismet,作为被动探测不仅隐蔽

性好,而且更加可靠。因为如果选用主动探测,可以配置AP使它不回复将SSID设置为“任

何”的探测请求帧。然而,如果选用被动探测工具来检测AP的SSID,也可能由于AP被

配置为不在广播信标帧中传输其SSID而延迟。无线网络的发现之所以是被延迟而不是完

全阻止,是因为稍后当合法用户试图和AP进行连接时,SSID将会以明文的方式传输。

过去,无线黑客们发现这种等待很令人厌烦,于是设计出了被称之为Essid-Jack的工

具来解决等待问题。这款在2005年拉斯维加斯BlackHat全球黑帽子大会上公开的工具在

当时轰动一时,不过有些遗憾的是该工具只支持802.11b,此外被主要用于无线钓鱼攻击。

那么对于当前流行的802.11b/g,恶意的攻击者们也想到很多办法来对付SSID广播

关闭。最常用的方法有三种,分别是抓包分析法、暴力破解法及Deauth攻击法。我们先

来看看抓包分析法。

本文标签: 无线广播探测关闭设置