詳談如何查找發(fā)現(xiàn)WIFI中隱藏的SSID
Wi-Fi,在中文里又稱作“行動熱點”,是Wi-Fi聯(lián)盟制造商的商標(biāo)作為產(chǎn)品的品牌認證,是一個創(chuàng)建于IEEE802.11標(biāo)準的無線局域網(wǎng)技術(shù)。以下是小編為大家整理的詳談如何查找發(fā)現(xiàn)WIFI中隱藏的SSID,僅供參考,希望能夠幫助大家。
詳談如何查找發(fā)現(xiàn)WIFI中隱藏的SSID1
作為網(wǎng)絡(luò)管理員,安全問題是最不能忽視和回避的,有線網(wǎng)防火墻,IDS,IPS,無線網(wǎng)全都使用安全級別很高的802。1x認證方式,但是如果公司內(nèi)部人員私自接入一個AP,用于實時的向外界泄露機密文件,或者別有用心的人在公司閑置的網(wǎng)絡(luò)接口安放非法AP竊取敏感信息,看似固若金湯的網(wǎng)絡(luò)安全很可能就會因這個“蟻穴”而全盤崩潰。下面我們就來詳細分析一下如何查找發(fā)現(xiàn)WIFI中隱藏的SSID。
什么是SSID?
SSID(Service Set Identifier),它是用來區(qū)分不同的網(wǎng)絡(luò)或自治域的,簡單說,SSID就是一個局域網(wǎng)的ID,最多可以有32個字符。SSID只不過是一個標(biāo)識,它能和“安全”產(chǎn)生什么關(guān)系呢?我們來回想一下我們連接公司AP的過程,點擊右下角的圖標(biāo),選擇要連接的SSID,如果需要認證,填寫兩遍密碼,這樣就完成了無線網(wǎng)的連接。
為什么我能看到SSID?
那是因為AP在設(shè)置的時候打開了Broadcast SSID選項,目的是方便User的連接,如果黑客想通過安放非法的Rogue AP在網(wǎng)絡(luò)內(nèi)來竊取機密數(shù)據(jù),相信它不會傻到打開廣播,告訴管理員你的網(wǎng)絡(luò)內(nèi)有一個“信號質(zhì)量非常好”的AP存在吧?我們可以大膽的假設(shè),凡是我們見到的不認識的SSID都可能是非法的,凡是我們看不到的隱藏的SSID肯定是非法的!也許現(xiàn)在您的網(wǎng)絡(luò)內(nèi)就存在這樣一顆罪惡的小AP!
雖然禁用了SSID廣播,但是我們?nèi)匀豢梢酝ㄟ^偵聽無線數(shù)據(jù)包“透視”無線網(wǎng)絡(luò)查找SSID,Airmagnet Laptop就是這樣一款專業(yè)的無線網(wǎng)測試軟件,禁用SSID廣播這種小伎倆根本瞞不過它的'法眼,Annouced SSID(通告SSID):NO,SSID:test_lab。Airmagnet快速準確的獲得了我們需要的信息,而且告訴我們它原本是不廣播SSID 的,來看看此功能是如何實現(xiàn)的。
首先我們來看一下AP是如何將SSID廣播出去的。AP只要接通電源就會發(fā)送Beacon frame(信標(biāo)幀)廣播,BI(信標(biāo)幀的發(fā)送間隔)為100毫秒,也就是說每秒鐘發(fā)送10個信標(biāo),來看一下捕捉到的Beacon frame信標(biāo)幀,看看它里面都有什么?最基本的信號強度,所在的Channel(信道),當(dāng)然還有SSID parameter set:”test_lab”等等。沒錯,如果AP廣播SSID,那么信標(biāo)幀中就會包含SSID的信息就會被添加到中廣播出去,這樣在PC“查看無線網(wǎng)絡(luò)”的時候就能看到有這么一個SSID的存在。
我們還再來了解一下PC與AP建立連接的過程吧:
1、站點在全部13個信道發(fā)送探測請求Probe request。
2、AP在收到請求之后做響應(yīng)應(yīng)答Probe response。
3、站點通過選擇應(yīng)答數(shù)據(jù)包中信號最強的AP連接。
4、站點發(fā)送身份認證信息。
5、AP認可了站點的認證信息并注冊,建立連接。
對于廣播SSID的AP,PC能夠從“查看無線網(wǎng)絡(luò)”看到SSID,點擊想連接的SSID實際上就是在發(fā)送探測請求,或者叫連接請求,AP“應(yīng) 答”,確認身份,建立連接。不廣播SSID的連接過程就稍微的復(fù)雜一些了,因為AP不廣播SSID,PC是無法知道要向哪個信道去發(fā)送連接請求的,所以這時候PC會向全部13個信道發(fā)送探測請求,直到收到AP的應(yīng)答,然后就能進行后面的連接過程了。關(guān)鍵就在于此!我們來看一下NO。8749這個Probe request探測請求幀都包括什么,正如我們所料,這里面SSID parameter set:”test_lab”這個參數(shù)——“誰是test_lab?”
值得注意的是,PC一旦開機就會發(fā)送包含有曾經(jīng)連接過的SSID的Probe request請求幀,如果這些數(shù)據(jù)幀背黑客捕捉到,黑客很可能會偽造一個“你想要的”AP,這就造成了一個危險的安全隱患,這不是本文要討論的問題。AP在收到請求后的應(yīng)答,包括同樣的參數(shù):SSID parameter set:”test_lab”——“我就是你要找的AP test_lab”。剩下的我不用多說大家也應(yīng)該明白了,通過這一問一答,SSID就得到了!
如果您是一個天天面對著龐大復(fù)雜的網(wǎng)絡(luò)的網(wǎng)絡(luò)管理員,需要快速準確的獲得網(wǎng)絡(luò)內(nèi)的信息,Airmagnet Laptop無疑是首選的無線網(wǎng)絡(luò)管理軟件,不要被XP顯示的“區(qū)域中找不到無線網(wǎng)絡(luò)”所迷惑,認為網(wǎng)絡(luò)內(nèi)根本不存在無線網(wǎng)絡(luò)設(shè)備,俗話說眼見為實,使用專業(yè)的無線網(wǎng)測試軟件進行周期性測試,才能確保萬無一失。
xx公司的無線網(wǎng)測試工程師在現(xiàn)場測試的過程中發(fā)現(xiàn)了大量隱藏的非發(fā)接入AP,使用Airmagnet Laptop不但可以查找存在的非法AP更能定位非法設(shè)備的物理位置,并且能夠?qū)⒉蹲降降臄?shù)據(jù)包保存,用免費的Ethereal協(xié)議分析軟件就能夠?qū)o線網(wǎng)絡(luò)進行完成更為深入細致的分析。
詳談如何查找發(fā)現(xiàn)WIFI中隱藏的SSID2
具體搜索步驟如下:
安卓手機:
1、在手機的WLAN界面,選擇“添加網(wǎng)絡(luò)”
2、“網(wǎng)絡(luò)SSID”填寫隱藏的wifi名稱(本例是:Teteng-2)——>“安全性”選擇:WPA/WPA2-PSK(和路由器中的信息一致,即與Teteng-2這個wifi信號的安全性一致)——>“密碼”后填寫隱藏wifi的密碼——>點擊“保存”。
3、如果SSID與無線密碼輸入沒有錯的話,就可以正常連接上設(shè)置隱藏的SSID無線網(wǎng)絡(luò)了。
蘋果手機:
1、進入iPhone手機【設(shè)置】,然后再進入【無線局域網(wǎng)】設(shè)置。
2、往下滑動,可以看到【其他...】,點擊進去,就可以手動添加隱藏wifi了。
3、名稱里填寫上路由器隱藏SSID名稱,安全性選擇WPA2,在底部的密碼中,同樣是輸入無線網(wǎng)絡(luò)密碼,完成后,點擊右上角的【加入】即可。
4、如果輸入的SSID名稱和密碼都沒有錯,并且手機處在無線網(wǎng)絡(luò)信號覆蓋范圍的話,手機就可以連接上隱藏SSID的無線網(wǎng)絡(luò)了。