過(guò)去,無(wú)線黑客們發(fā)現(xiàn)這種等待很令人厭煩,于是設(shè)計(jì)出了被稱之為Essid-Jack的工具來(lái)解決等待問(wèn)題。這款在2005年拉斯維加斯BlackHat全球黑帽子大會(huì)上公開的工具在當(dāng)時(shí)轟動(dòng)一時(shí),不過(guò)有些遺憾的是該工具只支持802.11b,此外被主要用于無(wú)線釣魚攻擊。
那么對(duì)于當(dāng)前流行的802.11b/g,惡意的攻擊者們也想到很多辦法來(lái)對(duì)付SSID廣播關(guān)閉。最常用的方法有三種,分別是抓包分析法、暴力破解法及Deauth攻擊法。我們先來(lái)看看抓包分析法。
方法一:抓包分析法
顧名思義,抓包分析法指的就是可以通過(guò)抓取一定數(shù)量的無(wú)線網(wǎng)絡(luò)數(shù)據(jù)包,進(jìn)行簡(jiǎn)單分析就可以得到對(duì)方的SSID。比如工作在Windows下的OmniPeek或者科來(lái)網(wǎng)絡(luò)分析工具,在抓取一部分無(wú)線數(shù)據(jù)包后,即可分析出SSID(見圖3)。當(dāng)然,使用Ethereal或者Wireshark也可以達(dá)到同樣的效果。
圖4 使用tcpdump分析無(wú)線數(shù)據(jù)
攻擊者也可以通過(guò)tcpdump實(shí)現(xiàn)。在Linux Shell下進(jìn)行抓包,耐心等待片刻,即可看到SSID出現(xiàn)(見圖4)。類似地,Kismet的效果也非常不錯(cuò)。
圖4 使用tcpdump分析無(wú)線數(shù)據(jù) 方法二:暴力破解法
除了被動(dòng)地監(jiān)聽和等待,攻擊者也可以通過(guò)在線暴力破解的方式來(lái)猜測(cè)ESSID,該攻擊模式支持字典攻擊和純暴力破解兩種方式。
如圖5所示,首先在相關(guān)工具(此工具為MDK3的GUI版本,Java編譯)上設(shè)置為“Brute Force Mode”(暴力破解模式),可以在下拉菜單里選擇目標(biāo)SSID可能采用的組合方式,這里我們選擇為“LCase & UCase”,這個(gè)詞組實(shí)際上是Lowercase和Upcase的縮寫,即小寫字母和大寫字母。這個(gè)地方根據(jù)需要進(jìn)行設(shè)置。
然后,在下方VICTIM SPECS處設(shè)定預(yù)攻擊的無(wú)線接入點(diǎn)MAC地址及工作頻道,這些信息可以通過(guò)簡(jiǎn)單的預(yù)掃描獲得,如使用airodump-ng進(jìn)行探測(cè)。
小編推薦閱讀
機(jī)器學(xué)習(xí):神經(jīng)網(wǎng)絡(luò)構(gòu)建(下)
閱讀華為Mate品牌盛典:HarmonyOS NEXT加持下游戲性能得到充分釋放
閱讀實(shí)現(xiàn)對(duì)象集合與DataTable的相互轉(zhuǎn)換
閱讀鴻蒙NEXT元服務(wù):論如何免費(fèi)快速上架作品
閱讀算法與數(shù)據(jù)結(jié)構(gòu) 1 - 模擬
閱讀5. Spring Cloud OpenFeign 聲明式 WebService 客戶端的超詳細(xì)使用
閱讀Java代理模式:靜態(tài)代理和動(dòng)態(tài)代理的對(duì)比分析
閱讀Win11筆記本“自動(dòng)管理應(yīng)用的顏色”顯示規(guī)則
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]
湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2025 haote.com 好特網(wǎng)