admin管理员组文章数量:1537955
2024年5月14日发(作者:)
中国无线网
目前绝大多数的公司及家用无线网络都设置为使用开放式WEP加密的环
境,即允许他人都可以搜索到该接入点公开的SSID标识,这是由无线路由器进行SSID广
播实现的。但针对WEP加密而言,因为其非常容易被破解的特点,所以目前已经被公认为
是非常威胁甚至毫无意义的加密,已远不能够满足较高一点的安全环境。那么一些稍有安全
意识的人都会想:既然如此,我还是关闭SSID广播好了,或者把AP的SSID名称取得奇
怪一点,不容易猜到,是不是就没人能破解我的无线网络,也就进不到内网来了?如下图1
所示,在TP-LINK无线接入点设置页面中将“允许SSID广播”前的对钩去除即可关闭SSID
广播。
图1 在TP-LINK无线路由器中关闭SSID广播
对于Linksys品牌无线路由器或者其它一些无线厂商而言,则可以在无线设置主配置页
上将对应的“Wireless SSID Broadcast”设置为Disable即可。如下图2所示。
图2 在Linksys无线路由器中关闭SSID广播
作为无线黑客们多采用被动探测方式的无线探测工具Kismet,作为被动探测不仅隐蔽性好,
而且更加可靠。因为如果选用主动探测,可以配置AP使它不回复将SSID设置为“任何”的
探测请求帧。然而,如果选用被动探测工具来检测AP的SSID,也可能由于AP被配置为不
在广播信标帧中传输其SSID而延迟。无线网络的发现之所以是被延迟而不是完全阻止,是
因为稍后当合法用户试图和AP进行连接时,SSID将会以明文的方式传输。
过去,无线黑客们发现这种等待很令人厌烦,于是设计出了被称之为Essid-Jack的工具
来解决等待问题。这款在2005年拉斯维加斯BlackHat全球黑帽子大会上公开的工具在当时
轰动一时,不过有些遗憾的是该工具只支持802.11b,此外被主要用于无线钓鱼攻击。
那么对于当前流行的802.11b/g,恶意的攻击者们也想到很多办法来对付SSID广播关闭。
最常用的方法有三种,分别是抓包分析法、暴力破解法及Deauth攻击法。我们先来看看抓
中国无线网
图3 使用OmniPeek分析无线数据
攻击者也可以通过tcpdump实现。在Linux Shell下进行抓包,耐心等待片刻,即可看
到SSID出现(见图4)。类似地,Kismet的效果也非常不错。
包分析法。
方法一:抓包分析法
顾名思义,抓包分析法指的就是可以通过抓取一定数量的无线网络数据包,进行简单分
析就可以得到对方的SSID。比如工作在Windows下的OmniPeek或者科来网络分析工具,
在抓取一部分无线数据包后,即可分析出SSID(见图3)。当然,使用Ethereal或者Wireshark
也可以达到同样的效果。
图4 使用tcpdump分析无线数据
方法二:暴力破解法
除了被动地监听和等待,攻击者也可以通过在线暴力破解的方式来猜测ESSID,该攻击
模式支持字典攻击和纯暴力破解两种方式。
如图5所示,首先在相关工具(此工具为MDK3的GUI版本,Java编译)上设置为“Brute
Force Mode”(暴力破解模式),可以在下拉菜单里选择目标SSID可能采用的组合方式,这里
版权声明:本文标题:SSID广播关闭的利与弊-wlan5终极教程汇编 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/dongtai/1715664918a463821.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论