虽然,据说BT3下面的Kismet也可以实现扫描被隐藏SSID功能,但我搞了好久才配置好参数,打开了Kiset软件,相信和我有同样经历的Linux新手不在少数,所以我发现了这个软件后,特的介绍给大家! 在平时扫描中,也许经常会发现一些禁用了SSID广播的AP,但是我们仍然可以通过侦听无线数据包“透视”无线网络查找SSID,Airmagnet Laptop就是这样一款专业的无线网测试软件,禁用SSID广播这种小伎俩根本瞒不过它的法眼(图一),Annouced SSID(通告SSID):NO,SSID:test_lab。Airmagnet快速准确的获得了我们需要的信息,而且告诉我们它原本是不广播SSID的,来看看此功能是如何实现的。 《图1 软件示例》 首先我们来看一下AP是如何将SSID广播出去的。AP只要接通电源就会发送Beacon frame(信标帧)广播,BI(信标帧的发送间隔)为100毫秒,也就是说每秒钟发送10个信标,来看一下捕捉到的Beacon frame信标帧(图二), 看看它里面都有什么?最基本的信号强度,所在的Channel(信道),当然还有SSID parameter set:”test_lab”等等。没错,如果AP广播SSID,那么信标帧中就会包含SSID的信息就会被添加到中广播出去,这样在PC“查看无线网络”的时候就能看到有这么一个SSID的存在。不广播SSID的Beacon帧是什么样呢?(图三),SSID parameter set:”\000\000\000\000\000\000\000\000”, Beacon帧里不再包含SSID信息。“隐身术”就是这么实现的。
《图2 广播SSID的Beacon帧》
《图3 不广播SSID的Beacon帧》 我们还再来了解一下PC与AP建立连接的过程吧(图四): 1、 站点在全部13个信道发送探测请求Probe request。 2、 AP在收到请求之后做响应应答Probe response。 3、 站点通过选择应答数据包中信号最强的AP连接。 4、 站点发送身份认证信息。 5、 AP认可了站点的认证信息并注册,建立连接。
图4 连接建立过程 对于广播SSID的AP,PC能够从“查看无线网络”看到SSID,点击想连接的SSID实际上就是在发送探测请求,或者叫连接请求,AP“应答”,确认身份,建立连接。不广播SSID的连接过程就稍微的复杂一些了,因为AP不广播SSID,PC是无法知道要向哪个信道去发送连接请求的,所以这时候PC会向全部13个信道发送探测请求,直到收到AP的应答,然后就能进行后面的连接过程了。关键就在于此!我们来看一下NO.8749这个Probe request探测请求帧都包括什么(图五),正如我们所料,这里面SSID parameter set:”test_lab”这个参数——“谁是test_lab?”
《图5 探测请求帧》 值得注意的是,PC一旦开机就会发送包含有曾经连接过的SSID的Probe request请求帧,如果这些数据帧背黑客捕捉到,黑客很可能会伪造一个“你想要的”AP,这就造成了一个危险的安全隐患,这不是本文要讨论的问题。AP在收到请求后的应答(图六)包括同样的参数:SSID parameter set:”test_lab”——“我就是你要找的AP test_lab”。剩下的我不用多说大家也应该明白了,通过这一问一答,SSID就得到了!
本想直接上传的,可惜上传限制大小在4M。 算了,还是给个地址下载吧 AirMagnet Laptop v5.0 特别版
[广东电信下载]
AirMagnet Laptop v5.0 特别版 [宁波电信下载]
AirMagnet Laptop v5.0 特别版 [浙江电信下载]
里面已经包含了注册机! |