|
|
|
|
|
隨著無線網(wǎng)絡(luò)越來越普及,網(wǎng)絡(luò)的安全性也越來越受關(guān)心,正所謂蹭網(wǎng)無處不在,網(wǎng)絡(luò)隨時都有被入侵的可能。
關(guān)于網(wǎng)絡(luò)安全的設(shè)置問題,之前談?wù)撨^一些方法和技巧。例如怎樣關(guān)閉端口,提高網(wǎng)絡(luò)安全;警惕路由器設(shè)置,確保無線網(wǎng)絡(luò)安全;等等。
但是即使加強了網(wǎng)絡(luò)的安全性設(shè)置,也不能擔(dān)保會絕對的安全。魔高一尺,道高一丈;道高一尺,魔高一丈。博弈從來就沒有停止過。
為了加強大家的警惕性,今天介紹“黑客輕松破解隱藏SSID網(wǎng)絡(luò)號廣播的無線網(wǎng)絡(luò)”之絕招,旨在告訴大家任何時候都不要放松對網(wǎng)絡(luò)安全的防范。
有關(guān)SSID的概念,你可以看怎樣隱藏你的網(wǎng)絡(luò)ID,提高網(wǎng)絡(luò)安全。
一般來說用戶可以通過路由或主機設(shè)置來隱藏?zé)o線信號的SSID網(wǎng)絡(luò)信息,在這種情況下我們使用XP系統(tǒng)自帶的無線信號掃描工具將看不到該無線網(wǎng)絡(luò)的蹤影,在這種情況下XP系統(tǒng)無線信號管理工具只能夠看到將SSID廣播的無線網(wǎng)絡(luò)。
那么如何來查找那些隱藏了SSID信息的無線網(wǎng)絡(luò)呢?一般情況下我們并不知道他的SSID信息,只要知道了就可以通過一些破解工具來抓包從而達(dá)到入侵的目的。實際上查找到隱藏SSID廣播的無線網(wǎng)絡(luò)ID并不難我們可以借助相關(guān)工具來完成,就筆者經(jīng)驗來說有兩個方法可以實現(xiàn)。
1、通過netstumbler掃描
首先我們安裝netstumbler,然后選擇網(wǎng)卡進(jìn)行掃描,從掃描到的結(jié)果中我們可以明顯看到有些網(wǎng)絡(luò)的SSID信息是空的,這些網(wǎng)絡(luò)就是隱藏了SSID廣播的無線網(wǎng)絡(luò),例如本例中的MAC地址為001122334457的地址,不過就算他隱藏了SSID信息我們也可以通過netstumbler了解他的基本參數(shù)情況,例如通過后面的速度,類別,加密方式以及信號頻段等等信息我們可以了解到這個沒有廣播SSID的無線網(wǎng)絡(luò)具體參數(shù)信息。
當(dāng)然通過netstumbler的device參數(shù)下更改網(wǎng)卡類別后我們可以看到有更多的無線網(wǎng)絡(luò)顯示出來,具體操作各位讀者還是要根據(jù)實際去選擇。
為了能夠最大限度的掃描到當(dāng)前環(huán)境周邊的無線網(wǎng)絡(luò),我們可以通過netstumbler的device菜單下的use any suitable device選項來查看。
選擇完畢后我們可以看到所有廣播SSID以及關(guān)閉廣播的無線網(wǎng)絡(luò)都能夠清晰的顯示在netstumbler右邊的窗口中,所記錄的信息包括當(dāng)前正在工作的無線網(wǎng)絡(luò)以及之前掃描過的無線網(wǎng)絡(luò)信息。
2、通過DD-WRT掃描
除了通過netstumbler在本機器掃描隱藏SSID號的無線網(wǎng)絡(luò)外我們還可以通過DD-WRT固件自帶的工具查找到這類無線網(wǎng)絡(luò)。具體操作如下。
首先登錄到DD-WRT管理界面中,然后找到“無線管理”下的“wi-viz”按鈕,開啟“wi-viz”無線掃描工具。開啟后我們會看到“wi-viz”會自動掃描當(dāng)前DD-WRT無線路由器周圍的無線網(wǎng)絡(luò),如果能夠找到無線網(wǎng)絡(luò)的SSID信息就會直接顯示出來,例如本例中的softer,如果對方隱藏了SSID信息那么會直接顯示無線路由器的MAC地址,例如本例中的00:19:e0:cc:95:be。
點對應(yīng)的MAC地址00:19:e0:cc:95:be后我們也可以從旁邊的access point信息中看到該無線網(wǎng)絡(luò)的信號,使用的頻段,是否加密以及加密方式等信息。
利用“wi-viz”我們不光可以掃描到周邊環(huán)境中存在的無線路由器,無線網(wǎng)絡(luò),包括無線客戶端也可以順利掃描到??傊彩前l(fā)現(xiàn)找到某個無線網(wǎng)絡(luò)但是名稱為MAC地址形式的,他就應(yīng)該是隱藏了SSID廣播的無線網(wǎng)絡(luò)。
總結(jié)
隱藏了SSID網(wǎng)絡(luò)號廣播的無線網(wǎng)絡(luò)并不安全,本文通過兩個例子將這些網(wǎng)絡(luò)找了出來,希望通過本文可以讓更多的讀者重視無線網(wǎng)絡(luò)安全,不要只使用隱藏SSID廣播這種方法進(jìn)行安全防范,必要時一定要結(jié)合WEP,WPA等加密方式同時通過MAC地址過濾來阻止非法入侵者。
相關(guān)鏈接
無線蹭網(wǎng):奶瓶軟件輕松破解WAP/WAP2格式密碼
據(jù)行內(nèi)人士介紹,目前這種正在流行的蹭網(wǎng)方式主要依靠了一款綽號“奶瓶”Linux系統(tǒng)軟件,這本來是一個專用于檢測無線網(wǎng)絡(luò)安全的測試軟件,但如今卻成為了不少蹭網(wǎng)者用來破解他人無線局域網(wǎng)密碼的利器。
這種破解無線網(wǎng)絡(luò)的原理十分簡單,就是利用“奶瓶”軟件獨具的無線網(wǎng)絡(luò)監(jiān)控功能,在他人的電腦登錄自家的無線局域網(wǎng)時抓取電腦和無線路由器之間的數(shù)據(jù)信息包。
凡是使用了密碼加密的無線路由器在和電腦進(jìn)行無線通信時都會有一個密碼認(rèn)證的過程,因此在傳輸?shù)臄?shù)據(jù)包中也就含有密碼信息,奶瓶的軟件就是負(fù)責(zé)把這個的信息包攔截下來,然后再進(jìn)入Windows操作系統(tǒng)使用專門的解密軟件來破解這個信息包從中獲得他人無線路由器的密碼,進(jìn)而就可以輕松的蹭用他人的無線網(wǎng)絡(luò)了。
。。。