什么是SSID广播?SSID广播可以关闭吗?
SSID广播是什么?SSID广播可以关闭吗?有一个合作伙伴设置了路由器,所以对SSID肯定不陌生,对吧?但是你真的知道什么是SSID广播吗?或者你知道关闭SSID广播的效果吗?如果你不清楚,请阅读下面的介绍。
SSID广播是什么?
SSID(服务集标识符(SSID))也可以写成ESSID,用来区分不同的网络,最多可以有32个字符。无线网卡可以用不同的SSIDs进入不同的网络。ssid通常由AP广播,当前区域的SSID可以通过XP自带的扫描功能识别。出于安全考虑,可能不会广播SSID,用户必须手动设置SSID才能进入相应的网络。简单来说,SSID就是一个局域网的名称,只有设置了相同SSID值的计算机才能相互通信。一个接入点可以设置多个SSID,对应不同的服务需求。
SSID广播可以关闭吗?
目前绝大多数企业和家庭无线网络都设置使用开放的WEP加密环境,即允许他人搜索接入点公开的SSID标识,这是由无线路由器通过SSID广播实现的。但对于WEP加密来说,由于非常容易被破解,已经被公认为极具威胁甚至毫无意义的加密方式,远远不能满足更高的安全环境。那么有些稍微有点安全意识的人就会想:既然这样,我还是关掉SSID广播,或者把AP的SSID名字弄得有点怪。不容易猜测。是不是没人能破解我的无线网络进不去内网?如下图1所示,可以通过删除TP-LINK无线接入点设置页面中“允许SSID广播”前的复选标记来关闭SSID广播。
图1关闭TP-LINK无线路由器中的SSID广播
对于Linksys品牌的无线路由器或其他无线厂商,可以在无线设置的主配置页面将对应的“无线SSID广播”设置为Disable。如下图2所示。
图2关闭Linksys无线路由器中的SSID广播
在成功修改无线路由器上的关闭SSID设置后,所有合法的无线客户端也需要预先设置。这样,如果它不是合法的客户端,它将无法在SSID广播关闭的情况下连接到此无线路由器。当然,这也是国内大多数无线安全改进文章考虑的问题。
无线黑客在被动检测中使用的Kismet作为无线检测工具,不仅隐蔽,而且更加可靠。因为如果选择了主动检测,则可以配置接入点,使其不会在SSID设置为“任意”的情况下回复探测请求帧。但是,如果选择被动检测工具来检测接入点的SSID,则可能会延迟,因为接入点被配置为不在广播信标帧中传输其SSID。之所以延迟而不是完全阻止无线网络的发现,是因为当合法用户稍后尝试与AP连接时,会以明文形式传输SSID。
过去,无线黑客发现这种等待很无聊,于是设计了一个名为Essid-Jack的工具来解决等待问题。这个工具在2005年拉斯维加斯的BlackHat全球黑帽大会上公开,当时轰动一时,但遗憾的是它只支持802.11b,主要用于网络钓鱼攻击。
然后,对于目前流行的802.11b/g,恶意攻击者也想了很多办法来应对SSID广播关机。常用的方法有三种,分别是抢包分析、蛮力破解和Deauth攻击。给大家详细分析一下。
方法一:抓包分析法
顾名思义,包捕获分析就是通过简单分析一定数量的无线网络数据包,就可以得到对方的SSID。例如,在Windows下工作的OmniPeek或Kelai网络分析工具可以在捕获一部分无线数据包后分析SSID(见图3)。当然,使用Ethereal或者Wireshark也可以达到同样的效果。
图3使用tcpdump分析无线数据
攻击者也可以通过tcpdump实现。在Linux Shell下抓取包,耐心等待片刻,就可以看到SSID出现了(见图4)。同样,Kismet的效果也很好。
图4使用tcpdump分析无线数据
方法二:暴力破解法
攻击者除了被动监听等待外,还可以通过在线蛮力破解猜测ESSID,支持字典攻击和纯蛮力破解。
如图5所示,首先在相关工具上设置“蛮力模式”(该工具是MDK3的GUI版本,由Java编译),从下拉菜单中选择目标SSID可能的组合模式。在这里,我们选择“LCase UCase”,它实际上是小写和大写的缩写。这个地方是根据需要建立的。
然后,攻击前无线接入点的媒体访问控制地址和工作信道被设置为较低的受害者规格。这些信息可以通过简单的预扫描获得,例如使用airodump-ng进行检测。
图5设置为“强力模式”
接下来,可以进行在线攻击。如图6所示,可以看到尝试破解SSID的速度为124包/秒,在左下角的packets send后面也可以看到发送的Packets总数的统计。
图6是在蛮力破解SSID的过程中
仅仅过了14秒,就可以看到目标无线接入点的SSID已经被破解,如图7所示。
图7成功地将SSID破解为“真”
当然,如果对方使用常规的单词、短语或生日作为SSID,也可以考虑字典破解。如图8所示,勾选“使用字典模式”,在下一栏指定预编辑的特殊字典。我将在以后的文章中解释字典的制作。
图8设置为字典破解模式
图9显示了字典破解过程。可以看出,界面与纯蛮力破解方式几乎相同,但破解效率略低于蛮力破解。
图9在经历字典破解的SSID中
放大图10,可以看到字典破解时成功加载字典时的提示如下:
方法三:Deauth攻击法
监听攻击是无线监听攻击的主要手段之一。简而言之,通过发送Deauth攻击数据包,可以强制无线接入点与合法客户端断开连接。对于SSID广播关闭的AP,由于原本连接的合法无线客户端会尝试与AP重新建立连接,无线探头在重新连接时可以截取无线数据包中的SSID标识,换句话说,广播禁用的SSID会重现原型。具体步骤如下:
第一步:打开airodump-ng进行无线检测。可以看到,对于关闭SSID的AP,只能显示SSID的长度,如图11中ESSID中的《length:7》所示。
图11。扫描SSID关闭的无线接入点
第二步:通过发送去验证数据包,强制接入点断开与连接的无线客户端的连接,如图12所示。
图12发送去验证攻击数据包
第三步:此时返回到airodump-ng界面,可以看到原来无法显示的SSID已经显示为7位的“TP-LINK”。同时,提出了SKA算法。接下来,你可以破解WEP或者WPA。
图13获取隐藏的SSID
因此,关闭SSID广播确实是一个可以提高无线接入点安全性的措施,但并没有很多人想象的那么有效。攻击者至少可以通过上述三种方式轻松获得设置为关闭广播的SSID。上述方法也适用于湿法磷酸和WPA2裂解。
这里讨论的是SSID广播是否可以关闭的问题。还在疑惑的可以仔细阅读以上内容,希望对大家有所帮助。
版权声明:什么是SSID广播?SSID广播可以关闭吗?是由宝哥软件园云端程序自动收集整理而来。如果本文侵犯了你的权益,请联系本站底部QQ或者邮箱删除。