破解SSID广播关闭的利与弊

ssid广播  时间:2021-04-19  阅读:()

【IT168专稿】 目前绝大多数的公司及家用无线网络都设置为使用开放式WEP加密的环境 即允许他人都可以搜索到该接入点公开的SSID标识这是由无线路由器进行SSID广播实现的。但针对WEP加密而言 因为其非常容易被破解的特点所以目前已经被公认为是非常威胁甚至毫无意义的加密已远不能够满足较高一点的安全环境。那么一些稍有安全意识的人都会想既然如此我还是关闭SSID广播好了或者把AP的SSID名称取得奇怪一点不容易猜到是不是就没人能破解我的无线网络也就进不到内网来了?如下图1所示在TP-LINK无线接入点设置页面中将“允许SSID广播”前的对钩去除即可关闭SSID广播。

图1在TP-LINK无线路由器中关闭SSID广播

对于Linksys品牌无线路由器或者其它一些无线厂商而言则可以在无线设置主配置页上将对应的“Wireless SSID Broadcast”设置为Disable即可。如下图2所示。

图2在Linksys无线路由器中关闭SSID广播

在成功修改了无线路由器上的关闭SSID设置后也将需要对所有的合法无线客户端进行预设置。这样若不属于合法客户端将无法连接此关闭SSID广播的无线路由器。当然这也是国内大多数无线安全改进文章中所认为的。

作为无线黑客们多采用被动探测方式的无线探测工具Kismet作为被动探测不仅隐蔽性好而且更加可靠。因为如果选用主动探测可以配置AP使它不回复将SSID设置为“任何”的探测请求帧。然而如果选用被动探测工具来检测AP的SSID也可能由于AP被配置为不在广播信标帧中传输其SSID而延迟。无线网络的发现之所以是被延迟而不是完全阻止是因为稍后当合法用户试图和AP进行连接时 SSID将会以明文的方式传输。

过去无线黑客们发现这种等待很令人厌烦于是设计出了被称之为Essid-Jack的工具来解决等待问题。这款在2005年拉斯维加斯BlackHat全球黑帽子大会上公开的工具在当时轰动一时不过有些遗憾的是该工具只支持

802. 11b此外被主要用于无线钓鱼攻击。

那么对于当前流行的802. 11b/g恶意的攻击者们也想到很多办法来对付SSID广播关闭。最常用的方法有三种分别是抓包分析法、暴力破解法及Deauth攻击法。我们先来看看抓包分析法。

方法一抓包分析法

顾名思义抓包分析法指的就是可以通过抓取一定数量的无线网络数据包进行简单分析就可以得到对方的SSID。比如工作在Windows下的OmniPeek或者科来网络分析工具在抓取一部分无线数据包后即可分析出SSID(见图3) 。当然使用Ethereal或者Wireshark也可以达到同样的效果。

图3使用OmniPeek分析无线数据

攻击者也可以通过tcpdump实现。在Linux Shell下进行抓包耐心等待片刻 即可看到SSID出现(见图4) 。类似地 Kismet的效果也非常不错。

图4使用tcpdump分析无线数据

方法二暴力破解法

除了被动地监听和等待攻击者也可以通过在线暴力破解的方式来猜测ESSID该攻击模式支持字典攻击和纯暴力破解两种方式。

如图5所示首先在相关工具(此工具为MDK3的GUI版本 Java编译)上设置为“Brute Force Mode” (暴力破解模式) 可以在下拉菜单里选择目标SSID可能采用的组合方式这里我们选择为“LCase & UCase” 这个词组实际上是Lowercase和Upcase的缩写 即小写字母和大写字母。这个地方根据需要进行设置。

然后在下方VICTIM SPECS处设定预攻击的无线接入点MAC地址及工作频道这些信息可以通过简单的预扫描获得如使用airodump-ng进行探测。

图5设置为“Brute Force Mode” (暴力破解模式)

接下来就可以进行在线攻击了如图6所示可以看到尝试破解SSID的速度为124个包/秒在左下角Packets sent后面还可以看到总共发送的数据包数量统计。

图6正在暴力破解SSID中

当经过短短14秒后可以看到目标无线接入点的SSID已经被破解开如图7所示。

图7成功破解出SSID为“True

当然若对方采用了有规律的单词、词组或生日等作为SSID的话也可以考虑使用字典破解的方法来进行破解如图8所示勾选“Use DictionaryMode” 然后在下面栏里指定预先编辑好的专用字典即可。关于字典的制作我会在以后的文章说明。

图8设置为字典破解模式

如图9所示为字典破解过程可以看到和纯暴力破解模式界面几乎是一样的但破解效率要略低于暴力破解。

图9正在进行字典破解SSID中

放大图10可以看到进行字典破解时在成功载入字典时的提示为

图10成功载入字典时提示

方法三 Deauth攻击法

在无线D.O.S攻击中 Deauth攻击是其中主要的方式之一。简单来说通过发送Deauth攻击数据包可以迫使无线接入点与合法客户端之间断开。对于已关闭SSID广播的AP 由于原本连接的合法无线客户端会尝试与AP再次建立连接此时无线探测即可截获重新连接时无线数据包中的SSID标识换句话说也就使得禁用广播的SSID重现原型。具体步骤如下

步骤1打开airodump-ng进行无线探测可以看到对于关闭SSID的AP只能显示出其SSID的长度如图11中ESSID处显示为<length:7>。

图11扫描到关闭SSID的无线接入点

步骤2通过发送Deauth数据包迫使AP与已连接无线客户端断开连接如图12所示。

图12发送Deauth攻击包

步骤3此时 回到airodump-ng界面上 即可看到原本无法显示的SSID的位置已经显示为7位的“TP-LINK” 。 同时提示为SKA算法。接下来 即可进行破解WEP或者破解WPA的内容。

图13获得隐藏的SSID

所以关闭SSID广播确实是一个能够提升无线接入点安全的措施但是并没有很多人想象的那么有效攻击者至少还是可以通过上面介绍的三种方式来轻松地获取设置为关闭广播的SSID。上述方法对于WPA、 WPA2破解时同样有效。

青果云(590元/年),美国vps洛杉矶CN2 GIA主机测评 1核1G 10M

青果网络QG.NET定位为高效多云管理服务商,已拥有工信部颁发的全网云计算/CDN/IDC/ISP/IP-VPN等多项资质,是CNNIC/APNIC联盟的成员之一,2019年荣获国家高薪技术企业、福建省省级高新技术企业双项荣誉。那么青果网络作为国内主流的IDC厂商之一,那么其旗下美国洛杉矶CN2 GIA线路云服务器到底怎么样?官方网站:https://www.qg.net/CPU内存系统盘流量宽带...

Hostodo(年付12美元)斯波坎VPS六六折,美国西海岸机房

Hostodo是一家成立于2014年的国外VPS主机商,现在主要提供基于KVM架构的VPS主机,美国三个地区机房:拉斯维加斯、迈阿密和斯波坎,采用NVMe或者SSD磁盘,支持支付宝、PayPal、加密货币等付款方式。商家最近对于上架不久的斯波坎机房SSD硬盘VPS主机提供66折优惠码,适用于1GB或者以上内存套餐年付,最低每年12美元起。下面列出几款套餐配置信息。CPU:1core内存:256MB...

Digital-VM80美元新加坡和日本独立服务器

Digital-VM商家的暑期活动促销,这个商家提供有多个数据中心独立服务器、VPS主机产品。最低配置月付80美元,支持带宽、流量和IP的自定义配置。Digital-VM,是2019年新成立的商家,主要从事日本东京、新加坡、美国洛杉矶、荷兰阿姆斯特丹、西班牙马德里、挪威奥斯陆、丹麦哥本哈根数据中心的KVM架构VPS产品销售,分为大硬盘型(1Gbps带宽端口、分配较大的硬盘)和大带宽型(10Gbps...

ssid广播为你推荐
数据重庆owned163三星itunesSinglesb支持ipad《个人收入的分配过关检测》tracerouteTRACEROUTE的作用是什么ipad连不上wifiiPad 连不上Wifi,显示无互联网连接ipad连不上wifiipad显示无互联网连接怎么回事?ipadwifiipad的wifi打不开怎么办?
已备案域名 政务和公益机构域名注册管理中心 视频空间租用 ipage 骨干网 空间打开慢 个人免费空间 52测评网 天互数据 linux空间 刀片服务器的优势 hostloc 国外代理服务器地址 100mbps 免费网页空间 www789 上海电信测速 成都主机托管 架设代理服务器 百度新闻源申请 更多