网络安全 频道

SSID广播关闭的利与弊

  作为无线黑客们多采用被动探测方式的无线探测工具Kismet,作为被动探测不仅隐蔽性好,而且更加可靠。因为如果选用主动探测,可以配置AP使它不回复将SSID设置为“任何”的探测请求帧。然而,如果选用被动探测工具来检测AP的SSID,也可能由于AP被配置为不在广播信标帧中传输其SSID而延迟。无线网络的发现之所以是被延迟而不是完全阻止,是因为稍后当合法用户试图和AP进行连接时,SSID将会以明文的方式传输。

  过去,无线黑客们发现这种等待很令人厌烦,于是设计出了被称之为Essid-Jack的工具来解决等待问题。这款在2005年拉斯维加斯BlackHat全球黑帽子大会上公开的工具在当时轰动一时,不过有些遗憾的是该工具只支持802.11b,此外被主要用于无线钓鱼攻击。

  那么对于当前流行的802.11b/g,恶意的攻击者们也想到很多办法来对付SSID广播关闭。最常用的方法有三种,分别是抓包分析法、暴力破解法及Deauth攻击法。我们先来看看抓包分析法。

  方法一:抓包分析法

  顾名思义,抓包分析法指的就是可以通过抓取一定数量的无线网络数据包,进行简单分析就可以得到对方的SSID。比如工作在Windows下的OmniPeek或者科来网络分析工具,在抓取一部分无线数据包后,即可分析出SSID(见图3)。当然,使用Ethereal或者Wireshark也可以达到同样的效果。

  图3 使用OmniPeek分析无线数据

  攻击者也可以通过tcpdump实现。在Linux Shell下进行抓包,耐心等待片刻,即可看到SSID出现(见图4)。类似地,Kismet的效果也非常不错。

  图4 使用tcpdump分析无线数据

5
相关文章