過去,無線黑客們發(fā)現(xiàn)這種等待很令人厭煩,于是設計出了被稱之為Essid-Jack的工具來解決等待問題。這款在2005年拉斯維加斯BlackHat全球黑帽子大會上公開的工具在當時轟動一時,不過有些遺憾的是該工具只支持802.11b,此外被主要用于無線釣魚攻擊。
那么對于當前流行的802.11b/g,惡意的攻擊者們也想到很多辦法來對付SSID廣播關閉。最常用的方法有三種,分別是抓包分析法、暴力破解法及Deauth攻擊法。我們先來看看抓包分析法。
方法一:抓包分析法
顧名思義,抓包分析法指的就是可以通過抓取一定數(shù)量的無線網(wǎng)絡數(shù)據(jù)包,進行簡單分析就可以得到對方的SSID。比如工作在Windows下的OmniPeek或者科來網(wǎng)絡分析工具,在抓取一部分無線數(shù)據(jù)包后,即可分析出SSID(見圖3)。當然,使用Ethereal或者Wireshark也可以達到同樣的效果。
圖4 使用tcpdump分析無線數(shù)據(jù)
攻擊者也可以通過tcpdump實現(xiàn)。在Linux Shell下進行抓包,耐心等待片刻,即可看到SSID出現(xiàn)(見圖4)。類似地,Kismet的效果也非常不錯。
圖4 使用tcpdump分析無線數(shù)據(jù) 方法二:暴力破解法
除了被動地監(jiān)聽和等待,攻擊者也可以通過在線暴力破解的方式來猜測ESSID,該攻擊模式支持字典攻擊和純暴力破解兩種方式。
如圖5所示,首先在相關工具(此工具為MDK3的GUI版本,Java編譯)上設置為“Brute Force Mode”(暴力破解模式),可以在下拉菜單里選擇目標SSID可能采用的組合方式,這里我們選擇為“LCase & UCase”,這個詞組實際上是Lowercase和Upcase的縮寫,即小寫字母和大寫字母。這個地方根據(jù)需要進行設置。
然后,在下方VICTIM SPECS處設定預攻擊的無線接入點MAC地址及工作頻道,這些信息可以通過簡單的預掃描獲得,如使用airodump-ng進行探測。
本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權,請發(fā)郵件[email protected]
湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2025 haote.com 好特網(wǎng)