SSID广播关闭的利与弊
【IT168专稿】 目前绝大多数的公司及家用无线网络都设置为使用开放式WEP加密的环境 即允许他人都可以搜索到该接入点公开的SSID标识这是由无线路由器进行SSID广播实现的。但针对WEP加密而言 因为其非常容易被破解的特点所以目前已经被公认为是非常威胁甚至毫无意义的加密已远不能够满足较高一点的安全环境。那么一些稍有安全意识的人都会想既然如此我还是关闭S SI D广播好了或者把AP的SSI D名称取得奇怪一点不容易猜到是不是就没人能破解我的无线网络也就进不到内网来了?如下图1所示在TP-LINK无线接入点设置页面中将“允许SSID广播”前的对钩去除即可关闭SSID广播。
图1在TP-LINK无线路由器中关闭SSID广播
对于Linksys品牌无线路由器或者其它一些无线厂商而言则可以在无线设置主配置页上将对应的“Wireless SSID Broadcast”设置为Disable即可。如下图2所示。
图2在Linksys无线路由器中关闭SSID广播
在成功修改了无线路由器上的关闭SSID设置后也将需要对所有的合法无线客户端进行预设置。
这样若不属于合法客户端将无法连接此关闭SSID广播的无线路由器。当然这也是国内大多数无线安全改进文章中所认为的。
作为无线黑客们多采用被动探测方式的无线探测工具Ki smet作为被动探测不仅隐蔽性好而且更加可靠。因为如果选用主动探测可以配置AP使它不回复将SS ID设置为“任何”的探测请求帧。然而如果选用被动探测工具来检测AP的SSID也可能由于AP被配置为不在广播信标帧中传输其S S I D而延迟。无线网络的发现之所以是被延迟而不是完全阻止是因为稍后当合法用户试图和AP进行连接时 SSID将会以明文的方式传输。
过去无线黑客们发现这种等待很令人厌烦于是设计出了被称之为Essid-Jack的工具来解决等待问题。这款在2005年拉斯维加斯BlackHat全球黑帽子大会上公开的工具在当时轰动一时不过有些遗憾的是该工具只支持802. 11b此外被主要用于无线钓鱼攻击。
那么对于当前流行的802. 11b/g恶意的攻击者们也想到很多办法来对付SSID广播关闭。最常用的方法有三种分别是抓包分析法、暴力破解法及Deaut h攻击法。我们先来看看抓包分析法。
方法一抓包分析法
顾名思义抓包分析法指的就是可以通过抓取一定数量的无线网络数据包进行简单分析就可以得到对方的SSID。 比如工作在Windows下的OmniPeek或者科来网络分析工具在抓取一部分无线数据包后即可分析出SSID(见图3) 。当然使用Ethereal或者Wireshark也可以达到同样的效果。
图3使用OmniPeek分析无线数据
攻击者也可以通过tcpdump实现。在Linux Shell下进行抓包耐心等待片刻即可看到SSID出现(见图4) 。类似地 Kismet的效果也非常不错。
图4使用tcp dump分析无线数据
方法二暴力破解法 除了被动地监听和等待攻击者也可以通过在线暴力破解的方式来猜测ESSID该攻击模式支持字典攻击和纯暴力破解两种方式。
如图5所示首先在相关工具(此工具为MDK3的GUI版本 Java编译)上设置为“Brute ForceMode” (暴力破解模式) 可以在下拉菜单里选择目标SSID可能采用的组合方式这里我们选择为“LCase&UCase” 这个词组实际上是Lowercas e和Upcas e的缩写 即小写字母和大写字母。这个地方根据需要进行设置。
然后在下方VICTIM SPECS处设定预攻击的无线接入点MAC地址及工作频道这些信息可以通过简单的预扫描获得如使用a iro dump-n g进行探测。
图5设置为“Brute Force Mode” (暴力破解模式)
接下来就可以进行在线攻击了如图6所示可以看到尝试破解SSID的速度为124个包/秒在左下角Packets sent后面还可以看到总共发送的数据包数量统计。
图6正在暴力破解SSID中
当经过短短14秒后可以看到目标无线接入点的SSID已经被破解开如图7所示。
图7成功破解出SSID为“True”
当然若对方采用了有规律的单词、词组或生日等作为SSID的话也可以考虑使用字典破解的方法来进行破解如图8所示勾选“Use Dictionary Mode” 然后在下面栏里指定预先编辑好的专用字典即可。关于字典的制作我会在以后的文章说明。
图8设置为字典破解模式
如图9所示为字典破解过程可以看到和纯暴力破解模式界面几乎是一样的但破解效率要略低于暴力破解。
图9正在进行字典破解SSID中
放大图10可以看到进行字典破解时在成功载入字典时的提示为
图10成功载入字典时提示
方法三 Deauth攻击法 在无线D.O.S攻击中 Deauth攻击是其中主要的方式之一。简单来说通过发送Deauth攻击数据包可以迫使无线接入点与合法客户端之间断开。对于已关闭SSID广播的A P 由于原本连接的合法无线客户端会尝试与AP再次建立连接此时无线探测即可截获重新连接时无线数据包中的SSID标识换句话说也就使得禁用广播的SSID重现原型。具体步骤如下
步骤1打开airodump-ng进行无线探测可以看到对于关闭SSID的AP只能显示出其SSID的长度如图11中ESSID处显示为<length:7>。
图11扫描到关闭SSID的无线接入点
步骤2通过发送De aut h数据包迫使AP与已连接无线客户端断开连接如图12所示。
图12发送Deaut h攻击包
步骤3此时 回到airodump-ng界面上 即可看到原本无法显示的SSID的位置已经显示为7位的“TP-LINK” 。同时提示为SKA算法。接下来即可进行破解WEP或者破解WPA的内容。
图13获得隐藏的SSID
所以关闭SSID广播确实是一个能够提升无线接入点安全的措施但是并没有很多人想象的那么有效攻击者至少还是可以通过上面介绍的三种方式来轻松地获取设置为关闭广播的SSID。上述方法对于W PA、 WP A2破解时同样有效。
——附加三严三实文档——
中国电子科技集团领导分赴联系点指导基层“三严三实”第
三次专题学习研讨
11月12日河北石家庄通信事业部江苏无锡中科芯58所 中国电科党组书记、董事长熊群力党组副书记、总经理樊友山于同日分赴联系点单位参加指导“三严三实”第三次专题学习研讨。
党组成员联系点是中国电科党组为贯彻落实中央从严治党要求结合集团公司实际出台的重点工作事项。每年年初确定每位党组成员联系点单位以三年为一个周期实现成员单位全覆盖既强调以上率下又加强交流互动。
“三严三实”第三次专题学习研讨会是按照中央指示精神和集团公司党组统一部署开展的重要会议旨在通过扎实推进专题学习教育与抓巡视整改相结合转变认识谋划发展。
本次专题学习研讨会主题聚焦“严以用权真抓实干实实在在谋事、创业、做人树立忠诚、干净、担当的新形象” 各单位主要领导率先垂范结合自身学习和工作实际谈理解讲认识查摆问题分析原因明确下一步工作思路和举措涤荡了灵魂启发了思路收到了较好的效果。
“这次专题学习研讨气氛很好大家收获都很多这次让事业部各成员单位的主要领导也参与进来为下一步各单位召开第三专题学习研讨打下了很好的基础。 ”
熊群力在研讨讲话中对学习研讨和通信事业部组建运行以来取得的成绩给予充分肯定并着重从四个方面谈了认识提出了希望和要求。
第一专题学习研讨准备充分很务实。
研讨中很多同志能够结合单位实际把自己摆进去分析很具体、态度很端正、组织很规范开得很成功。但是一定要正确认识专题学习研讨结束了并不意味着“三严三实”教育工作结束。评价这次教育工作有没有效果关键还在于看各单位改革发展的成效看问题的整改是否到位。大家要化“三严三实”精神为改革发展的行动不断在通信领域加强事业部的活力、控制力和影响力。从这个意义上说 “三严三实”为大家提供了思想动力而下一步的发展则是“三严三实”教育成果的检验。
第二总体运行情况良好符合预期。
通信事业部组建至今已经拿出了一个发展规划组织管理也有一定作为基本上已经作为一级组织形象开始发声这证明集团公司
“三级架构、两级经营”的理念没有错更坚定了我们推行板块化、事业部和子集团发展模式的信心。
螢光云官網萤光云成立于2002年,是一家自有IDC的云厂商,主打高防云服务器产品。在国内有福州、北京、上海、台湾、香港CN2节点,还有华盛顿、河内、曼谷等海外节点。萤光云的高防云服务器自带50G防御,适合高防建站、游戏高防等业务。本次萤光云中秋云活动简单无套路,直接在原有价格上砍了一大刀,最低价格16元/月,而且有没有账户限制,新老客户都可以买,就是直接满满的诚意给大家送优惠了!官网首页:www....
咖啡主机怎么样?咖啡主机是一家国人主机销售商,成立于2016年8月,之前云服务器网已经多次分享过他家的云服务器产品了,商家主要销售香港、洛杉矶等地的VPS产品,Cera机房 三网直连去程 回程CUVIP优化 本产品并非原生地区本土IP,线路方面都有CN2直连国内,机器比较稳定。咖啡主机目前推出美国洛杉矶弹性轻量云主机仅13元/月起,高防云20G防御仅18元/月;香港弹性云服务器,香港HKBN CN...
傲游主机商我们可能很多人并不陌生,实际上这个商家早年也就是个人主机商,传说是有几个个人投资创办的,不过能坚持到现在也算不错,毕竟有早年的用户积累正常情况上还是能延续的。如果是新服务商这几年确实不是特别容易,问到几个老牌的个人服务商很多都是早年的用户积累客户群。傲游主机目前有提供XEN和KVM架构的云服务器,不少还是亚洲CN2优化节点,目前数据中心包括中国香港、韩国、德国、荷兰和美国等多个地区的CN...