如何利用水滴侦探隐藏的SSID名称
本帖最后由 【2】蹭海无涯 于 2014-11-20 06:38 编辑最近发现,隐藏SSID名称的AP起来越多了,这样的AP无论是抓包还是跑PIN,目前还有一定的难度,但是这些神秘AP隐藏的SSID名称到底是什么?该通过何种方式侦探到呢?下面我为大家简单介绍三种方法:
一、查看MAC信息
如何你是个细心的人,收集并记录了周边AP的MAC信息,一旦某天该AP隐藏了SSID,你通过查找、对比未隐藏SSID名称时的MAC信息,就能很容易对号入座了,这是最简单的方法,适用范围也小,不再多述。
二、利用奶瓶侦探
这种方法,原来论坛中好像有过类似帖子,百度一下,网上也有教程,此处不再重复,基本原理跟我下面重点介绍的第三种方法类似。
三、利用水滴侦探
利用水滴侦探隐藏的SSID名称,有个前提就是必须得有客户端,这样,我们就可以利用水滴的抓包工具进行侦探,其原理是,在抓包过程中不断对隐藏的AP发起攻击,迫使客户端短暂掉线,客户端重新连接路由时,水滴可能会即时侦探到隐藏的SSID名称。需要注意的是,在抓包过程中我们要随时观察攻击时的数据变化,以判断侦探成功的可能性;另外,水滴扫描时,有些可能显示没有客户端,你也可以试一下点“抓包”命令,30秒以内或许能捕捉到客户端,这是因为水滴扫描时有时显示的AP信息不准确。下面以图片方式进行详细说明。
(一)锁定隐藏的AP,点击“抓包”,然后即时观察数据变化。
1.是我们锁定的AP,路由MAC最后两位是F8,客户端最后两位是24.
2.点击"抓包"
3.看一下信号强度,这个是-67,应该满足条件,是0的话就没多大戏喽。
4.看一下数据包,应该是不停地变化才正常,不然,希望也不大。
5.看一下现在的SSID信息,还处于隐藏状态,那儿的信息是0啊。
(二)侦探成功
随便找了一个做教程,没想到这个侦探速度如此快,大家看,3到4就一个数据包,马上成功了,呵呵,超出预料啊。大家再看截图上的时间,前后都是23:13,瞬间就出来了呀,是个腾达路由,嘿嘿。
(三)再附一个侦探成功的截图
1是刚开始侦探时的SSID信息,时间为23:08;2是侦探成功后SSID名称,时间为23:10,用了两分钟,也很快啊。
附言:获取隐藏SSID名称的AP信息主要用于帮助我们识别该AP是否为我们原来已PJ成功的“猎物”,以便及时利用,如果是新路由新AP,我们只好另寻出路了。
深夜发贴,实在不易,好困好困呀:sleepy:,用得着此贴的朋友用力顶吧!{:1_1:}
有经不传非君子,看贴即回是爷们啊!{:6_288:}
回帖奖励1金币,走过路过,不要错过。:lol
鼎一个,谢谢! 一直这么找隐藏SSID,不过跑不出包也是问题啊,NND都是金刚. 学习了支持楼主 用得着此贴的朋友用力顶吧! chenke2xxx 发表于 2014-11-6 01:10
一直这么找隐藏SSID,不过跑不出包也是问题啊,NND都是金刚.
深夜抢到沙发顶帖,感谢chenke2xxx,感谢CCTV! anogao 发表于 2014-11-6 01:31
学习了支持楼主
深夜顶帖,多谢多谢! 谢谢分享,技术帖,必须支持!{:5_242:} 这技术贴必须顶…… 破隐:victory: 一直在找破隐的方法,很不错,但是貌似会隐藏ssid的主都不是小白啊 叶与秋风舞 发表于 2014-11-6 08:57
一直在找破隐的方法,很不错,但是貌似会隐藏ssid的主都不是小白啊
不一定啊,我有几个隐藏的,都在我的掌握之下。{:6_302:} 搞出来了也没多大意义·· 谢谢楼主分享水滴软件的特殊功用{:5_263:}
水滴石穿。{:5_241:}
水滴软件,笨人喜欢。{:5_238:}
楼主教程,在下顶,赞。{:5_271:}