连接隐藏的SSID广播.docx

上传人:b****4 文档编号:12229531 上传时间:2023-04-17 格式:DOCX 页数:15 大小:351.72KB
下载 相关 举报
连接隐藏的SSID广播.docx_第1页
第1页 / 共15页
连接隐藏的SSID广播.docx_第2页
第2页 / 共15页
连接隐藏的SSID广播.docx_第3页
第3页 / 共15页
连接隐藏的SSID广播.docx_第4页
第4页 / 共15页
连接隐藏的SSID广播.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

连接隐藏的SSID广播.docx

《连接隐藏的SSID广播.docx》由会员分享,可在线阅读,更多相关《连接隐藏的SSID广播.docx(15页珍藏版)》请在冰豆网上搜索。

连接隐藏的SSID广播.docx

连接隐藏的SSID广播

连接隐藏的SSID广播

2009年08月26日星期三11:

29

一般来说明明无线网络存在但是我们却无法顺利搜索到这种情况都是由于对方隐藏了SSID广播信息的缘故。

第一步:

首先我们进入到无线路由器中,进入到无线网络设置界面,在这里我们取消SSID的广播功能,即将broadcast后的对勾去掉。

这里我们的无线网络SSID信息为softer。

保存设置后退出。

(如图1)

第二步:

隐藏了SSID信息的无线网络我们通过XP系统自带的无线信号扫描工具是找不到的。

(如图2)

第三步:

这时我们可以通过专业的无线网络信号与无线网络扫描工具来针对当前环境进行扫描,我们会看到扫描到的各种无线网络都罗列在主窗口列表中。

笔者使用的是名为wirelessmon专业版的工具。

在扫描到的无线网络中我们可以看到只有网络信息而没有SSID名称的无线信号,同时该无线信号使用的波段,是否加密,RSSI信号强度以及支持的速度,MAC地址等信息全都显示出来。

这个无线网络就是我们扫描到的隐藏了SSID信息的网络,由于SSID信息是隐藏的,所以通过专业的无线信号扫描工具我们是看不到SSID名称的,只能够看到该无线路由器的MAC地址信息。

(如图3)

第四步:

接下来我们记录扫描到的隐藏SSID信息网络的基本参数,包括使用的频段,MAC地址信息等,然后通过专门的无线数据包监控及扫描工具来完成二次扫描工作。

笔者使用的是commviewforwifi这个软件,启动该软件后直接点scanner对当前环境无线信号进行扫描。

(如图4)

第五步:

由于无线频道涉及数量比较多,所以我们没有必要从1开始依次扫描,之前已经记录了隐藏SSID信息的无线网络所使用的频段为3,所以我们直接在commviewforwifi的scanner扫描窗口中点options标签,然后通过下面的频道选择选项进行筛选,例如笔者只勾选频段3。

(如图5)

第六步:

接下来我们返回到scanning标签,在这里点scan按钮即可,之后我们的commviewforwifi将针对频段3的无线信号进行扫描。

等待一段时间后我们就能够看到扫描出来的无线路由器以及正与他通讯的无线网卡的MAC地址后几位了,同时隐藏了SSID信息的无线网络的真实SSID也被我们顺利获取,SSID名称softer被顺利显示出来。

(如图6)

第七步:

拥有了SSID信息后我们就可以使用XP系统自带的无线网络连接工具或者其他第三方无线工具来访问该无线网络了。

当然由于无线监控软件commviewforwifi以及wirelessmon专业版会占据无线网卡的控制权,所以最好在破解完毕后执行一下无线网卡的禁用和启用工作,这样才能够顺利释放无线网卡的控制权。

(如图7)

第八步:

获取了SSID信息后如果目的无线网络没有开启任何诸如WEP,WPA等加密手段的话,我们就可以顺利的连接到该网络。

如果该网络有加密的话我们还需要进一步破解,不过这部分内容已经不是本文探讨的话题。

(如图8)

最后,需要额外补充一点,那就是通过本文介绍的方法我们可以获取到隐藏SSID广播的无线网络真实SSID信息,不过破解的前提是该无线网络有客户端在连接并传输数据,如果该无线网络没有任何客户端连接的话我们也无法顺利破解出。

笔者将SSID信息进行更改,设置为it168,同样取消SSID广播。

(如图9)

之后,再按照本文介绍的方法破解时会发现commviewforwifi只能扫描到无线路由器的名称以及MAC地址,而对于SSID一项却无法顺利找出。

这就是因为该网络当时没有无线客户端进行连接并传输数据造成的。

(如图10)

无线安全三分钟破解隐藏SSID无线网络

2009-02-11 来自:

IT168 作者:

爱多多 收藏

本文介绍如何在三分钟之内通过小工具破解隐藏SSID无线网络的真实网络ID信息,希望通过本文让更多的用户留意无线网络的安全问题。

无线网络安全一直以来都是一个隐患,对于大多数家庭用户来说都认为隐藏SSID无线网络ID就可以很大程度的提高网络安全,实际上这种观点和想法是错误的,单独的隐藏SSID无线网络ID也无法避免被入侵和扫描到问题的发生,今天笔者就为各位介绍如何在三分钟之内通过小工具破解隐藏SSID无线网络的真实网络ID信息,希望通过本文让更多的用户留意无线网络的安全问题。

一、什么是SSID:

SSID(ServiceSetIdentifier)也可以写为ESSID,用来区分不同的网络,最多可以有32个字符,无线网卡设置了不同的SSID就可以进入不同网络,SSID通常由AP广播出来,通过XP自带的扫描功能可以相看当前区域内的SSID。

出于安全考虑可以不广播SSID,此时用户就要手工设置SSID才能进入相应的网络。

简单说,SSID就是一个无线局域网的名称,只有设置为名称相同SSID的值的电脑才能够连接到同一个无线网络中互相通信。

二、三分钟破解隐藏SSID无线网络:

一般来说用户可以通过路由或主机设置来隐藏无线信号的SSID网络信息,在这种情况下我们使用XP系统自带的无线信号扫描工具将看不到该无线网络的踪影,在这种情况下XP系统无线信号管理工具只能够看到将SSID广播的无线网络。

那么如何来查找那些隐藏了SSID信息的无线网络呢?

一般情况下我们并不知道他的SSID信息,只要知道了就可以通过一些破解工具来抓包从而达到入侵的目的。

实际上查找到隐藏SSID广播的无线网络ID并不难我们可以借助相关工具来完成,就笔者经验来说有两个方法可以实现。

(1)通过netstumbler扫描:

在之前的文章中我们多次介绍过netstumbler这个无线信号扫描工具的使用方法,今天讲解的破解隐藏SSID无线网络的方法也是通过他来完成。

首先我们安装netstumbler,然后选择网卡进行扫描,从扫描到的结果中我们可以明显看到有些网络的SSID信息是空的,这些网络就是隐藏了SSID广播的无线网络,例如本例中的MAC地址为001122334457的地址,不过就算他隐藏了SSID信息我们也可以通过netstumbler了解他的基本参数情况,例如通过后面的速度,类别,加密方式以及信号频段等等信息我们可以了解到这个没有广播SSID的无线网络具体参数信息。

当然通过netstumbler的device参数下更改网卡类别后我们可以看到有更多的无线网络显示出来,具体操作各位读者还是要根据实际去选择。

为了能够最大限度的扫描到当前环境周边的无线网络,我们可以通过netstumbler的device菜单下的useanysuitabledevice选项来查看。

选择完毕后我们可以看到所有广播SSID以及关闭广播的无线网络都能够清晰的显示在netstumbler右边的窗口中,所记录的信息包括当前正在工作的无线网络以及之前扫描过的无线网络信息。

(2)通过DD-WRT扫描:

除了通过netstumbler在本机器扫描隐藏SSID号的无线网络外我们还可以通过DD-WRT固件自带的工具查找到这类无线网络。

具体操作如下。

首先登录到DD-WRT管理界面中,然后找到“无线管理”下的“wi-viz”按钮,开启“wi-viz”无线扫描工具。

开启后我们会看到“wi-viz”会自动扫描当前DD-WRT无线路由器周围的无线网络,如果能够找到无线网络的SSID信息就会直接显示出来,例如本例中的softer,如果对方隐藏了SSID信息那么会直接显示无线路由器的MAC地址,例如本例中的00:

19:

e0:

cc:

95:

be。

点对应的MAC地址00:

19:

e0:

cc:

95:

be后我们也可以从旁边的accesspoint信息中看到该无线网络的信号,使用的频段,是否加密以及加密方式等信息。

利用“wi-viz”我们不光可以扫描到周边环境中存在的无线路由器,无线网络,包括无线客户端也可以顺利扫描到。

总之凡是发现找到某个无线网络但是名称为MAC地址形式的,他就应该是隐藏了SSID广播的无线网络。

三、总结:

隐藏了SSID网络号广播的无线网络并不安全,本文通过两个例子将这些网络找了出来,希望通过本文可以让更多的读者重视无线网络安全,不要只使用隐藏SSID广播这种方法进行安全防范,必要时一定要结合WEP,WPA等加密方式同时通过MAC地址过滤来阻止非法入侵者。

破解无线路由隐藏SSID教程

 

2009-11-2410:

08

关于破解隐藏SSID的贴子多不胜数,但都不是很详细的,特别是对于新手来说就更是难了,我之前也试过几次都没有成功,经过几个月不断的学习,终于破解成功,在此分享一下自己的经验

破解隐藏SSID:

前提:

一定要有合法的客户端连上

1.在BT3下先打开一个shell,输入airodump-ng网卡端口

2.打开另一个shell,输入aireplay-ng-010-aAP的MAC-c合法客户端的MAC网卡端口,可能这个命令由于频道不对会出错,这时就要多重输几次(重输技巧:

只要按一下向上键就可以了,如果不行,就是不是合法客户端,要再试其它的客户端),直到提示成功为止

3.然后就可以在上个shell,看到显示出来的SSID

连接隐藏SSID:

输入SSID选好网络身份验证加密方式及破解出来的密码,点上即使此网络未广播也进行连接,然后确定就看到右下角小电脑摇起来了吧!

如果连不了,可能是因为这个信号太弱和有太强的信号影响,这时就要把可用网络里的AP列表全部删除,只留下那个刚新增的AP就可以了.

如果还是连不上,那就是因为这个信号太弱,windows认为它没有连接的价值,又或是AP还设置了MAC、IP过滤

发表于2009-4-1522:

43|只看该作者

[原创]隐藏SSID的破解及连接超详细教程

论坛里关于破解隐藏SSID的贴子多不胜数,但都不是很详细的,特别是对于新手来说就更是难了,我之前也试过几次都没有成功,经过几个月不断的学习,终于破解成功,在此分享一下自己的经验

破解隐藏SSID:

前提:

一定要有合法的客户端连上

1.在BT3下先打开一个shell,输入airodump-ng网卡端口

2.打开另一个shell,输入aireplay-ng-010-aAP的MAC-c合法客户端的MAC网卡端口,可能这个命令由于频道不对会出错,这时就要多重输几次(重输技巧:

只要按一下向上键就可以了,如果不行,就是不是合法客户端,要再试其它的客户端),直到提示成功为止

3.然后就可以在上个shell,看到显示出来的SSID

图是借用论坛的XD的,希望是不会介意吧

下载(79.55KB)

2009-4-1522:

43

连接隐藏SSID:

下载(28.71KB)

2009-4-1610:

48

下载(42.7KB)

2009-4-1610:

48

下载(38.07KB)

2009-4-1610:

48

输入SSID选好网络身份验证加密方式及破解出来的密码,点上即使此网络未广播也进行连接,然后确定就看到右下角小电脑摇起来了吧!

如果连不了,可能是因为这个信号太弱和有太强的信号影响,这时就要把可用网络里的AP列表全部删除,只留下那个刚新增的AP就可以了.

如果还是连不上,那就是因为这个信号太弱,windows认为它没有连接的价值,又或是AP还设置了MAC、IP过滤

 

无线路由器WEP加密破解!

[size=4]今天闲来无事,无意中间打开了笔记本的无线开关,呵呵,居然看到有无线网络的信号,仔细一看,居然信号还是满格,不过加了密码。

呵呵,有戏了,今天就拿它练练手,看看能不能突破无线密码,用用邻居的网络信号!

于是搜集器材,翻出2年前的一个TP--LinkPC卡式无线网卡,下载了几个软件,开始破解之旅。

不到半小时,邻居的WEP密码已经出现在我的电脑屏幕上。

呵呵,现在就是用邻居的无线信号给大家讲讲我的破解过程,也请使用无线的朋友们注意了!

小心你的无线。

[/size]

[color=red][size=5]首先说明下,破解无线网络的密码是可行的,但是是违法的,所以本贴

首先器材要求:

无线网卡必须是采用AtherosAR5001,AR5002,AR5004,AR5005或AR5006芯片组芯片,或者能使用Atheros兼容驱动的无线网卡。

所以基本上迅驰的机型不能使用此方法,只能使用在Lunix下的方法破解!

 

下载以下软件:

1、WinAirCrackPack工具包(WinAirCrackPack工具包是一款无线局域网扫描和密钥破解工具,主要包括airodump和aircrack等工具。

它可以监视无线网络中传输的数据,收集数据包,并能计算出WEP/WPA密钥。

我们用它来抓包和暴力破解密码)

2、NetworkStumbler(无线网络信号搜索软件,可以搜索到隐藏了SSID的AP。

用来搜索周围区域内的无线信号)

下面进入实战:

1、安装好无线网卡的驱动并禁用或者取下机器上的其它的无线网卡。

2、安装NetworkStumbler软件,打开NetworkStumbler,等几分钟后就可以看见所有的区域中工作中的无线AP,记录下MAC地址,SSID,信道(chan),是否加密(Encryption)[如果未加密就不需要破解了]。

3、下面再解压缩下载下来的WinAirCrackPack工具包。

可以看到如下文件:

4、运行里头的airodump.exe,选择相应的网卡,输入对应无线网卡前的序号,例如我的是13。

5、输入o或者a选择网卡芯片类型,根据你的芯片类型选择,如果是使用兼容驱动的话选择a。

再选择搜索频段,输入0是代表所有频段都检测的意思。

接下来会提示你输入一个保存文件,这样该工具会把所有sniffer下来的数据包放到这个文件中。

随便建立一个就好了。

6、onlywritewepivs是否只检测WEP加密数据包,我们选择“Y”即可。

7、如果出现下图的结果,那么说明你的网卡驱动不支持此程序,同时会自动打开浏览器让你选择合适的驱动。

8、在安装好合适的驱动后会出现下图:

9、当统计的数据包比较多的时候,就可以自动分析出无线网络对应的SSID号和无线设备的MAC地址以及无线速度,发射频段和是否加密,采用何种方式加密了。

10、我们成功的实现了通过airodump找到没有开启SSID广播功能的无线网络对应的SSID号,所以说仅仅报着将SSID号隐藏并修改默认名字是不能阻止非法入侵者连接无线网络的。

不管你是否开启SSID广播,我们都可以通过无线网络的sniffer工具来找出你的真实SSID名称。

然后再对照第二步中获得的MAC地址和SSID是不是正确。

不过有一点要特别注意,那就是是否能够破解SSID名称是建立在airodump搜集到足够的数据包基础上的,也就是说也可能你的无线路由器开着,但是没有任何无线网卡和他通讯,这样airodump是无法检测到任何无线数据包并进行分析破解的。

11、再运行WinAirCrackPack工具包里面的winaircrack.exe程序。

12、在左边找到general,接下来点GENERAL界面中下方的clickheretolocatecapturefile...,让我们选择一个捕获文件。

13、这个文件就是上面所提到的airodump保存下来的数据统计文件,前面已经为其起了一个名字叫softer了,那么我们到airodump.exe所在文件夹中找到softer.cap文件,这个文件就是捕获文件。

14、回到general界面,在encryptiontype处选择WEP。

15、在左边点WEP,在WEP设置标签中先检测64位密文,keyindex保持自动AUTO。

因为大部分用户在设置无线路由器WEP加密时都选择了最简单的64位密文,他也是破解所需时间最短的。

16、设置完毕点右下角的“aircrackthekey...”按钮,winaircrack会自动根据softer.cap中保存的统计信息进行分析,暴力破解WEP密文。

17、由于采取的是暴力破解方法,所以花费的时间会比较多,大概需要几个小时甚至更多的时间来破解一个64位的WEP密文。

当发现WEP密文后会显示出内容,如下图就能够发现出WEP加密信息为1111122222。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1