學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 網(wǎng)絡(luò)知識(shí) > 路由器 > 無(wú)線路由器 > 無(wú)線路由器SSID的基礎(chǔ)知識(shí)介紹

無(wú)線路由器SSID的基礎(chǔ)知識(shí)介紹

時(shí)間: 曉斌668 分享

無(wú)線路由器SSID的基礎(chǔ)知識(shí)介紹

  現(xiàn)在的無(wú)線路由器非常的普及,但是一些基本的路由器知識(shí)缺很少人知道。下面就由學(xué)習(xí)啦小編給大家介紹介紹什么是SSID以及關(guān)閉SSID有什么影響?

  SSID

  SSID(Service Set Identifier)也可以寫為ESSID,用來(lái)區(qū)分不同的網(wǎng)絡(luò),最多可以有32個(gè)字符,無(wú)線網(wǎng)卡設(shè)置了不同的SSID就可以進(jìn)入不同網(wǎng)絡(luò),SSID通常由AP廣播出來(lái),通過XP自帶的掃描功能可以相看當(dāng)前區(qū)域內(nèi)的SSID。出于安全考慮可以不廣播SSID,此時(shí)用戶就要手工設(shè)置SSID才能進(jìn)入相應(yīng)的網(wǎng)絡(luò)。簡(jiǎn)單說,SSID就是一個(gè)局域網(wǎng)的名稱,只有設(shè)置為名稱相同SSID的值的電腦才能互相通信。一個(gè)AP可以設(shè)置多個(gè)SSID,對(duì)應(yīng)不同的業(yè)務(wù)需求。

  關(guān)閉SSID的影響

  目前絕大多數(shù)的公司及家用無(wú)線網(wǎng)絡(luò)都設(shè)置為使用開放式WEP加密的環(huán)境,即允許他人都可以搜索到該接入點(diǎn)公開的SSID標(biāo)識(shí),這是由無(wú)線路由器進(jìn)行SSID廣播實(shí)現(xiàn)的。但針對(duì)WEP加密而言,因?yàn)槠浞浅H菀妆黄平獾奶攸c(diǎn),所以目前已經(jīng)被公認(rèn)為是非常威脅甚至毫無(wú)意義的加密,已遠(yuǎn)不能夠滿足較高一點(diǎn)的安全環(huán)境。那么一些稍有安全意識(shí)的人都會(huì)想:既然如此,我還是關(guān)閉SSID廣播好了,或者把AP的SSID名稱取得奇怪一點(diǎn),不容易猜到,是不是就沒人能破解我的無(wú)線網(wǎng)絡(luò),也就進(jìn)不到內(nèi)網(wǎng)來(lái)了?如下圖1所示,在TP-LINK無(wú)線接入點(diǎn)設(shè)置頁(yè)面中將“允許SSID廣播”前的對(duì)鉤去除即可關(guān)閉SSID廣播。

  圖1 在TP-LINK無(wú)線路由器中關(guān)閉SSID廣播

  對(duì)于Linksys品牌無(wú)線路由器或者其它一些無(wú)線廠商而言,則可以在無(wú)線設(shè)置主配置頁(yè)上將對(duì)應(yīng)的“Wireless SSID Broadcast”設(shè)置為Disable即可。如下圖2所示。

  圖2 在Linksys無(wú)線路由器中關(guān)閉SSID廣播

  在成功修改了無(wú)線路由器上的關(guān)閉SSID設(shè)置后,也將需要對(duì)所有的合法無(wú)線客戶端進(jìn)行預(yù)設(shè)置。這樣,若不屬于合法客戶端,將無(wú)法連接此關(guān)閉SSID廣播的無(wú)線路由器。當(dāng)然,這也是國(guó)內(nèi)大多數(shù)無(wú)線安全改進(jìn)文章中所認(rèn)為的。

  作為無(wú)線黑客們多采用被動(dòng)探測(cè)方式的無(wú)線探測(cè)工具Kismet,作為被動(dòng)探測(cè)不僅隱蔽性好,而且更加可靠。因?yàn)槿绻x用主動(dòng)探測(cè),可以配置AP使它不回復(fù)將SSID設(shè)置為“任何”的探測(cè)請(qǐng)求幀。然而,如果選用被動(dòng)探測(cè)工具來(lái)檢測(cè)AP的SSID,也可能由于AP被配置為不在廣播信標(biāo)幀中傳輸其SSID而延遲。無(wú)線網(wǎng)絡(luò)的發(fā)現(xiàn)之所以是被延遲而不是完全阻止,是因?yàn)樯院螽?dāng)合法用戶試圖和AP進(jìn)行連接時(shí),SSID將會(huì)以明文的方式傳輸。

  過去,無(wú)線黑客們發(fā)現(xiàn)這種等待很令人厭煩,于是設(shè)計(jì)出了被稱之為Essid-Jack的工具來(lái)解決等待問題。這款在2005年拉斯維加斯BlackHat全球黑帽子大會(huì)上公開的工具在當(dāng)時(shí)轟動(dòng)一時(shí),不過有些遺憾的是該工具只支持802.11b,此外被主要用于無(wú)線釣魚攻擊。

  那么對(duì)于當(dāng)前流行的802.11b/g,惡意的攻擊者們也想到很多辦法來(lái)對(duì)付SSID廣播關(guān)閉。最常用的方法有三種,分別是抓包分析法、暴力破解法及Deauth攻擊法。我們先來(lái)看看抓包分析法。

  方法一:抓包分析法

  顧名思義,抓包分析法指的就是可以通過抓取一定數(shù)量的無(wú)線網(wǎng)絡(luò)數(shù)據(jù)包,進(jìn)行簡(jiǎn)單分析就可以得到對(duì)方的SSID。比如工作在Windows下的OmniPeek或者科來(lái)網(wǎng)絡(luò)分析工具,在抓取一部分無(wú)線數(shù)據(jù)包后,即可分析出SSID(見圖3)。當(dāng)然,使用Ethereal或者Wireshark也可以達(dá)到同樣的效果。

  圖4 使用tcpdump分析無(wú)線數(shù)據(jù)

  攻擊者也可以通過tcpdump實(shí)現(xiàn)。在Linux Shell下進(jìn)行抓包,耐心等待片刻,即可看到SSID出現(xiàn)(見圖4)。類似地,Kismet的效果也非常不錯(cuò)。

  圖4 使用tcpdump分析無(wú)線數(shù)據(jù) 方法二:暴力破解法

  除了被動(dòng)地監(jiān)聽和等待,攻擊者也可以通過在線暴力破解的方式來(lái)猜測(cè)ESSID,該攻擊模式支持字典攻擊和純暴力破解兩種方式。

  如圖5所示,首先在相關(guān)工具(此工具為MDK3的GUI版本,Java編譯)上設(shè)置為“Brute Force Mode”(暴力破解模式),可以在下拉菜單里選擇目標(biāo)SSID可能采用的組合方式,這里我們選擇為“LCase & UCase”,這個(gè)詞組實(shí)際上是Lowercase和Upcase的縮寫,即小寫字母和大寫字母。這個(gè)地方根據(jù)需要進(jìn)行設(shè)置。

  然后,在下方VICTIM SPECS處設(shè)定預(yù)攻擊的無(wú)線接入點(diǎn)MAC地址及工作頻道,這些信息可以通過簡(jiǎn)單的預(yù)掃描獲得,如使用airodump-ng進(jìn)行探測(cè)。

  圖5 設(shè)置為“Brute Force Mode”(暴力破解模式)

  接下來(lái),就可以進(jìn)行在線攻擊了,如圖6所示,可以看到嘗試破解SSID的速度為124個(gè)包/秒,在左下角Packets sent后面還可以看到總共發(fā)送的數(shù)據(jù)包數(shù)量統(tǒng)計(jì)。

  圖6 正在暴力破解SSID中

  當(dāng)經(jīng)過短短14秒后,可以看到目標(biāo)無(wú)線接入點(diǎn)的SSID已經(jīng)被破解開,如圖7所示。

  圖7成功破解出SSID為“True

  當(dāng)然,若對(duì)方采用了有規(guī)律的單詞、詞組或生日等作為SSID的話,也可以考慮使用字典破解的方法來(lái)進(jìn)行破解,如圖8所示,勾選“Use Dictionary Mode”,然后在下面欄里指定預(yù)先編輯好的專用字典即可。關(guān)于字典的制作我會(huì)在以后的文章說明。

  圖8設(shè)置為字典破解模式

  如圖9所示為字典破解過程,可以看到和純暴力破解模式界面幾乎是一樣的,但破解效率要略低于暴力破解。

  圖9 正在進(jìn)行字典破解SSID中

  放大圖10,可以看到進(jìn)行字典破解時(shí)在成功載入字典時(shí)的提示為:
方法三:Deauth攻擊法

  在無(wú)線D.O.S攻擊中,Deauth攻擊是其中主要的方式之一。簡(jiǎn)單來(lái)說,通過發(fā)送Deauth攻擊數(shù)據(jù)包,可以迫使無(wú)線接入點(diǎn)與合法客戶端之間斷開。對(duì)于已關(guān)閉SSID廣播的AP,由于原本連接的合法無(wú)線客戶端會(huì)嘗試與AP再次建立連接,此時(shí)無(wú)線探測(cè)即可截獲重新連接時(shí)無(wú)線數(shù)據(jù)包中的SSID標(biāo)識(shí),換句話說,也就使得禁用廣播的SSID重現(xiàn)原型。具體步驟如下:

  步驟1:打開airodump-ng進(jìn)行無(wú)線探測(cè),可以看到,對(duì)于關(guān)閉SSID的AP只能顯示出其SSID的長(zhǎng)度,如圖11中ESSID處顯示為。

  圖11掃描到關(guān)閉SSID的無(wú)線接入點(diǎn)

  步驟2:通過發(fā)送Deauth數(shù)據(jù)包,迫使AP與已連接無(wú)線客戶端斷開連接,如圖12所示。

  圖12 發(fā)送Deauth攻擊包

  步驟3:此時(shí),回到airodump-ng界面上,即可看到原本無(wú)法顯示的SSID的位置已經(jīng)顯示為7位的“TP-LINK”。同時(shí),提示為SKA算法。接下來(lái),即可進(jìn)行破解WEP或者破解WPA的內(nèi)容。

  圖13 獲得隱藏的SSID

  所以,關(guān)閉SSID廣播確實(shí)是一個(gè)能夠提升無(wú)線接入點(diǎn)安全的措施,但是并沒有很多人想象的那么有效,攻擊者至少還是可以通過上面介紹的三種方式來(lái)輕松地獲取設(shè)置為關(guān)閉廣播的SSID。上述方法對(duì)于WPA、WPA2破解時(shí)同樣有效。

385845