找出不公開無線網絡基站的名稱 (SSID Name)

  有些無線網絡的無線基站使用不廣播 SSID 名稱的方式 (即停止 SSID Beacon)
,認爲只要他人不知道就不可用該無線基站…基本上,對大多數人而言的確是如此 (因爲
不知道該無線基站或不知道名稱當然就無從使用),但事實上對某些有心人而言 (特別是
***),這絕對不是什麼很大的障礙,只要使用某些工具再加上一些耐心,就有很大的機
會找出不公開無線網絡無線基站的名稱,在本文中我們就來詳細討論。

Note:由於這方面相關的工具在 Linux 中比較完整而且所出現的狀況與問題也比較少,
  因此***會使用 BackTrack 的 Linux 環境來進行,相關的說明請見
  
無線基站 WEP 密碼破解
◎工慾善其事必先利其器,完成後再進行下面的操作。
◎找出找出無線基站名稱 (SSID)
   不公開的無線網絡無線基站並不會主動廣播 (Broadcast,也就是不會發出
SSID Beacon),因此一般的無線網絡檢測工具就未找到,雖然如此,但是當有電腦
使用該無線基站時,它就一定會發送出相關的信號數據包,而只要能抓到這些信號
就可以找出該無線網絡無線基站的 SSID 名稱,Linux 中的工具 Kismet 就具有這
樣的能力,若是要找出特定無線網絡無線基站的 SSID 名稱,則有些***會先在
Windows 中使用 Network Stumbler (這裏獲取) 找出該無線基站的 MAC 地址
,如下所示。

  將 BackTrack CD 放入光驅中 (或已安裝 BackTrack 的 U 盤插上),
以該光盤或 U 盤重啓動後進入 Linux 中 (通常要在啓動時按下 F12
來選擇啓動項目或進入 BIOS 設置中修改 Boot 設備纔可用該光盤
或 U 盤啓動),然後啓用 Kismet 這個工具,操作如下。
Note:Kismet 並不是窗口程序而是文字程序 (如同 DOS 程序在命令列窗口中運行那樣)
  ,因此所有操作必須使用鍵盤而不可用鼠標 (複製粘貼文字則可以使用鼠標右鍵
  菜單),這點請特別注意。



Note:若要找特定無線基站的 SSID 名稱,則會用光標選擇 <no ssid> 項目後按下 I 鍵
   查看該無線基站的 MAC 地址是與前面 Network Stumbler 記下的符合,若不是則
   按下 Q 鍵後將光標移到下一個 <no ssid> 項目,再按 I 鍵查看 MAC 地址是否
   符合…以此類推。
  ***會不斷盯着這些 <no ssid> 的項目,只要有電腦使用該無線基站時,Kismet
抓到相關的信號數據包,該項目就會顯示藍色的 <SSID 名稱>,<> 之間就是該無線
基站的名稱
(如下圖所示),不過這樣的情況有些可遇不可求,如果該無線基站一直沒
有電腦與它連接使用,則***等到望眼欲穿、海枯石爛也不會有任何結果。

Tips:由於必須要有電腦使用該無線基站,Kismet 纔有機會抓到信息數據包
   而找出無線基站名稱,因此有經驗的***會選擇適當的時間才進行,
   例如:若無線基站是
在住宅區則選擇晚上 7:00 以後或假日,若是辦
   公大樓則選擇平常上班時間
…這樣成功的概率會比較高
◎連接使用
   當找出無線基站的 SSID 名稱之後,***就可以依照下面的操作來連接到該無線
基站 (要先將欲與該無線基站連接的無線網絡設備啓用)。
Note:如果該無線基站還有其他保護 (例如:WEP 或 WPA 加密、需使用無線基站允許
   的 IP 地址或 MAC 地址…等),則***必須先破解或找出允許的 IP 地址
   (或 MAC 地址) 後纔可與該無線基站進行連接 (詳見小弟在此博客中 WEP
   與 WPA 的破解文章)。
WinVista 的操作


WinXP 的操作

Note:由於在 WinXP 的連接程序中不會顯示出不公開 SSID 名稱的無線基站,因此一
   定要設置
自動連接 (也就是上面操作窗口中打勾),不可以隨選,否則無法與
   該無線基站連接。
◎討論與研究
   在前面的說明中***是等待電腦與未開放無線基站連接使用時,獲取信息數據包
來找出該無線基站的 SSID 名稱,除了此方法外,另外也有兩種方法可以獲取 SSID
名稱,但仍然必須要有電腦使用該無線基站才行,而且操作過程也比較麻煩,所以下
面簡略說明。
可利用 aireplay-ng 命令對正在使用該無線基站的電腦進行 Deauth ***
 (可利用 SpoonWep),切斷該電腦與無線基站的連接,當該電腦與無線基站重新
 連接時就可以利用 kismet 抓到信息數據包而找出 SSID 名稱。
攔截無線網絡數據包也能找出不開放無線基站的 SSID 名稱 (也就是 Sniffer),
 不過在判斷上比較麻煩,而且若能截取到不開放無線基站的數據包則 Kismet 應該
 也能找出它的 SSID 名稱,因此大多數的***並不會使用此方法。
◎***防護
   有些人以爲不將無線網絡無線基站公開,別人不知道…這樣就很安全,這是
非常錯誤的想法,前面的操作已經證明了***仍然有很大的機會可以找出 SSID
名稱,因此小弟建議除了不將無線網絡無線基站公開還要合併其他防護方式一起
使用,最好是 WPA 加密密碼,而且要取較長且複雜的密碼,可參見前面 275 頁
建議 1 密碼取名技巧
有關本文中所討論到的軟件操作與盲區說明請參考:
網絡安全講堂 之 Windows 與無線網絡***分析及全面防護 Q83
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章