贊助商

欄目分類

贊助商

大家感興趣的文章

搜索

    蹭網(wǎng)高手:輕松破解隱藏SSID網(wǎng)絡(luò)號廣播的無線網(wǎng)絡(luò)

    作者:admin    時(shí)間:2011-9-4 14:54:57    瀏覽:
    • 隨著無線網(wǎng)絡(luò)越來越普及,網(wǎng)絡(luò)的安全性也越來越受關(guān)心,正所謂蹭網(wǎng)無處不在,網(wǎng)絡(luò)隨時(shí)都有被入侵的可能。

      關(guān)于網(wǎng)絡(luò)安全的設(shè)置問題,之前談?wù)撨^一些方法和技巧。例如怎樣關(guān)閉端口,提高網(wǎng)絡(luò)安全;警惕路由器設(shè)置,確保無線網(wǎng)絡(luò)安全;等等。

      但是即使加強(qiáng)了網(wǎng)絡(luò)的安全性設(shè)置,也不能擔(dān)保會絕對的安全。魔高一尺,道高一丈;道高一尺,魔高一丈。博弈從來就沒有停止過。

      為了加強(qiáng)大家的警惕性,今天介紹“黑客輕松破解隱藏SSID網(wǎng)絡(luò)號廣播的無線網(wǎng)絡(luò)”之絕招,旨在告訴大家任何時(shí)候都不要放松對網(wǎng)絡(luò)安全的防范。

      有關(guān)SSID的概念,你可以看怎樣隱藏你的網(wǎng)絡(luò)ID,提高網(wǎng)絡(luò)安全。

      一般來說用戶可以通過路由或主機(jī)設(shè)置來隱藏?zé)o線信號的SSID網(wǎng)絡(luò)信息,在這種情況下我們使用XP系統(tǒng)自帶的無線信號掃描工具將看不到該無線網(wǎng)絡(luò)的蹤影,在這種情況下XP系統(tǒng)無線信號管理工具只能夠看到將SSID廣播的無線網(wǎng)絡(luò)。

      那么如何來查找那些隱藏了SSID信息的無線網(wǎng)絡(luò)呢?一般情況下我們并不知道他的SSID信息,只要知道了就可以通過一些破解工具來抓包從而達(dá)到入侵的目的。實(shí)際上查找到隱藏SSID廣播的無線網(wǎng)絡(luò)ID并不難我們可以借助相關(guān)工具來完成,就筆者經(jīng)驗(yàn)來說有兩個(gè)方法可以實(shí)現(xiàn)。

      1、通過netstumbler掃描

      首先我們安裝netstumbler,然后選擇網(wǎng)卡進(jìn)行掃描,從掃描到的結(jié)果中我們可以明顯看到有些網(wǎng)絡(luò)的SSID信息是空的,這些網(wǎng)絡(luò)就是隱藏了SSID廣播的無線網(wǎng)絡(luò),例如本例中的MAC地址為001122334457的地址,不過就算他隱藏了SSID信息我們也可以通過netstumbler了解他的基本參數(shù)情況,例如通過后面的速度,類別,加密方式以及信號頻段等等信息我們可以了解到這個(gè)沒有廣播SSID的無線網(wǎng)絡(luò)具體參數(shù)信息。

      當(dāng)然通過netstumbler的device參數(shù)下更改網(wǎng)卡類別后我們可以看到有更多的無線網(wǎng)絡(luò)顯示出來,具體操作各位讀者還是要根據(jù)實(shí)際去選擇。

      為了能夠最大限度的掃描到當(dāng)前環(huán)境周邊的無線網(wǎng)絡(luò),我們可以通過netstumbler的device菜單下的use any suitable device選項(xiàng)來查看。

      選擇完畢后我們可以看到所有廣播SSID以及關(guān)閉廣播的無線網(wǎng)絡(luò)都能夠清晰的顯示在netstumbler右邊的窗口中,所記錄的信息包括當(dāng)前正在工作的無線網(wǎng)絡(luò)以及之前掃描過的無線網(wǎng)絡(luò)信息。

      2、通過DD-WRT掃描

      除了通過netstumbler在本機(jī)器掃描隱藏SSID號的無線網(wǎng)絡(luò)外我們還可以通過DD-WRT固件自帶的工具查找到這類無線網(wǎng)絡(luò)。具體操作如下。

      首先登錄到DD-WRT管理界面中,然后找到“無線管理”下的“wi-viz”按鈕,開啟“wi-viz”無線掃描工具。開啟后我們會看到“wi-viz”會自動(dòng)掃描當(dāng)前DD-WRT無線路由器周圍的無線網(wǎng)絡(luò),如果能夠找到無線網(wǎng)絡(luò)的SSID信息就會直接顯示出來,例如本例中的softer,如果對方隱藏了SSID信息那么會直接顯示無線路由器的MAC地址,例如本例中的00:19:e0:cc:95:be。

      點(diǎn)對應(yīng)的MAC地址00:19:e0:cc:95:be后我們也可以從旁邊的access point信息中看到該無線網(wǎng)絡(luò)的信號,使用的頻段,是否加密以及加密方式等信息。

      利用“wi-viz”我們不光可以掃描到周邊環(huán)境中存在的無線路由器,無線網(wǎng)絡(luò),包括無線客戶端也可以順利掃描到??傊彩前l(fā)現(xiàn)找到某個(gè)無線網(wǎng)絡(luò)但是名稱為MAC地址形式的,他就應(yīng)該是隱藏了SSID廣播的無線網(wǎng)絡(luò)。

      總結(jié)

      隱藏了SSID網(wǎng)絡(luò)號廣播的無線網(wǎng)絡(luò)并不安全,本文通過兩個(gè)例子將這些網(wǎng)絡(luò)找了出來,希望通過本文可以讓更多的讀者重視無線網(wǎng)絡(luò)安全,不要只使用隱藏SSID廣播這種方法進(jìn)行安全防范,必要時(shí)一定要結(jié)合WEP,WPA等加密方式同時(shí)通過MAC地址過濾來阻止非法入侵者。

      相關(guān)鏈接

      無線蹭網(wǎng):奶瓶軟件輕松破解WAP/WAP2格式密碼

      據(jù)行內(nèi)人士介紹,目前這種正在流行的蹭網(wǎng)方式主要依靠了一款綽號“奶瓶”Linux系統(tǒng)軟件,這本來是一個(gè)專用于檢測無線網(wǎng)絡(luò)安全的測試軟件,但如今卻成為了不少蹭網(wǎng)者用來破解他人無線局域網(wǎng)密碼的利器。

      這種破解無線網(wǎng)絡(luò)的原理十分簡單,就是利用“奶瓶”軟件獨(dú)具的無線網(wǎng)絡(luò)監(jiān)控功能,在他人的電腦登錄自家的無線局域網(wǎng)時(shí)抓取電腦和無線路由器之間的數(shù)據(jù)信息包。

      凡是使用了密碼加密的無線路由器在和電腦進(jìn)行無線通信時(shí)都會有一個(gè)密碼認(rèn)證的過程,因此在傳輸?shù)臄?shù)據(jù)包中也就含有密碼信息,奶瓶的軟件就是負(fù)責(zé)把這個(gè)的信息包攔截下來,然后再進(jìn)入Windows操作系統(tǒng)使用專門的解密軟件來破解這個(gè)信息包從中獲得他人無線路由器的密碼,進(jìn)而就可以輕松的蹭用他人的無線網(wǎng)絡(luò)了。

      。。。

    x