连接隐藏的SSID广播.docx
《连接隐藏的SSID广播.docx》由会员分享,可在线阅读,更多相关《连接隐藏的SSID广播.docx(15页珍藏版)》请在冰豆网上搜索。
连接隐藏的SSID广播
连接隐藏的SSID广播
2009年08月26日星期三11:
29
一样来说明明无线网络存在然而我们却无法顺利搜索到这种情形差不多上由于对方隐藏了SSID广播信息的缘故。
第一步:
第一我们进入到无线路由器中,进入到无线网络设置界面,在那个地点我们取消SSID的广播功能,立即broadcast后的对勾去掉。
那个地点我们的无线网络SSID信息为softer。
储存设置后退出。
(如图1)
第二步:
隐藏了SSID信息的无线网络我们通过XP系统自带的无线信号扫描工具是找不到的。
(如图2)
第三步:
这时我们能够通过专业的无线网络信号与无线网络扫描工具来针对当前环境进行扫描,我们会看到扫描到的各种无线网络都排列在主窗口列表中。
笔者使用的是名为wirelessmon专业版的工具。
在扫描到的无线网络中我们能够看到只有网络信息而没有SSID名称的无线信号,同时该无线信号使用的波段,是否加密,RSSI信号强度以及支持的速度,MAC地址等信息全都显示出来。
那个无线网络确实是我们扫描到的隐藏了SSID信息的网络,由于SSID信息是隐藏的,因此通过专业的无线信号扫描工具我们是看不到SSID名称的,只能够看到该无线路由器的MAC地址信息。
(如图3)
第四步:
接下来我们记录扫描到的隐藏SSID信息网络的差不多参数,包括使用的频段,MAC地址信息等,然后通过专门的无线数据包监控及扫描工具来完成二次扫描工作。
笔者使用的是commviewforwifi那个软件,启动该软件后直截了当点scanner对当前环境无线信号进行扫描。
(如图4)
第五步:
由于无线频道涉及数量比较多,因此我们没有必要从1开始依次扫描,之前差不多记录了隐藏SSID信息的无线网络所使用的频段为3,因此我们直截了当在commviewforwifi的scanner扫描窗口中点options标签,然后通过下面的频道选择选项进行选择,例如笔者只勾选频段3。
(如图5)
第六步:
接下来我们返回到scanning标签,在那个地点点scan按钮即可,之后我们的commviewforwifi将针对频段3的无线信号进行扫描。
等待一段时刻后我们就能够看到扫描出来的无线路由器以及正与他通讯的无线网卡的MAC地址后几位了,同时隐藏了SSID信息的无线网络的真实SSID也被我们顺利猎取,SSID名称softer被顺利显示出来。
(如图6)
第七步:
拥有了SSID信息后我们就能够使用XP系统自带的无线网络连接工具或者其他第三方无线工具来访问该无线网络了。
因此由于无线监控软件commviewforwifi以及wirelessmon专业版会占据无线网卡的操纵权,因此最好在破解完毕后执行一下无线网卡的禁用和启用工作,如此才能够顺利开释无线网卡的操纵权。
(如图7)
第八步:
猎取了SSID信息后假如目的无线网络没有开启任何诸如WEP,WPA等加密手段的话,我们就能够顺利的连接到该网络。
假如该网络有加密的话我们还需要进一步破解,只是这部分内容差不多不是本文探讨的话题。
(如图8)
最后,需要额外补充一点,那确实是通过本文介绍的方法我们能够猎取到隐藏SSID广播的无线网络真实SSID信息,只是破解的前提是该无线网络有客户端在连接并传输数据,假如该无线网络没有任何客户端连接的话我们也无法顺利破解出。
笔者将SSID信息进行更换,设置为it168,同样取消SSID广播。
(如图9)
之后,再按照本文介绍的方法破解时会发觉commviewforwifi只能扫描到无线路由器的名称以及MAC地址,而关于SSID一项却无法顺利找出。
这确实是因为该网络当时没有无线客户端进行连接并传输数据造成的。
(如图10)
无线安全三分钟破解隐藏SSID无线网络
2009-02-11 来自:
IT168 爱多多 收藏
本文介绍如何在三分钟之内通过小工具破解隐藏SSID无线网络的真实网络ID信息,期望通过本文让更多的用户留意无线网络的安全问题。
无线网络安全一直以来差不多上一个隐患,关于大多数家庭用户来说都认为隐藏SSID无线网络ID就能够专门大程度的提高网络安全,实际上这种观点和方法是错误的,单独的隐藏SSID无线网络ID也无法幸免被入侵和扫描到问题的发生,今天笔者就为各位介绍如何在三分钟之内通过小工具破解隐藏SSID无线网络的真实网络ID信息,期望通过本文让更多的用户留意无线网络的安全问题。
一、什么是SSID:
SSID〔ServiceSetIdentifier〕也能够写为ESSID,用来区分不同的网络,最多能够有32个字符,无线网卡设置了不同的SSID就能够进入不同网络,SSID通常由AP广播出来,通过XP自带的扫描功能能够相看当前区域内的SSID。
出于安全考虑能够不广播SSID,现在用户就要手工设置SSID才能进入相应的网络。
简单说,SSID确实是一个无线局域网的名称,只有设置为名称相同SSID的值的电脑才能够连接到同一个无线网络中互相通信。
二、三分钟破解隐藏SSID无线网络:
一样来说用户能够通过路由或主机设置来隐藏无线信号的SSID网络信息,在这种情形下我们使用XP系统自带的无线信号扫描工具将看不到该无线网络的踪影,在这种情形下XP系统无线信号治理工具只能够看到将SSID广播的无线网络。
那么如何来查找那些隐藏了SSID信息的无线网络呢?
一样情形下我们并不明白他的SSID信息,只要明白了就能够通过一些破解工具来抓包从而达到入侵的目的。
实际上查找到隐藏SSID广播的无线网络ID并不难我们能够借助相关工具来完成,就笔者体会来说有两个方法能够实现。
〔1〕通过netstumbler扫描:
在之前的文章中我们多次介绍过netstumbler那个无线信号扫描工具的使用方法,今天讲解的破解隐藏SSID无线网络的方法也是通过他来完成。
第一我们安装netstumbler,然后选择网卡进行扫描,从扫描到的结果中我们能够明显看到有些网络的SSID信息是空的,这些网络确实是隐藏了SSID广播的无线网络,例如本例中的MAC地址为001122334457的地址,只是就算他隐藏了SSID信息我们也能够通过netstumbler了解他的差不多参数情形,例如通过后面的速度,类别,加密方式以及信号频段等等信息我们能够了解到那个没有广播SSID的无线网络具体参数信息。
因此通过netstumbler的device参数下更换网卡类别后我们能够看到有更多的无线网络显示出来,具体操作各位读者依旧要依照实际去选择。
为了能够最大限度的扫描到当前环境周边的无线网络,我们能够通过netstumbler的device菜单下的useanysuitabledevice选项来查看。
选择完毕后我们能够看到所有广播SSID以及关闭广播的无线网络都能够清晰的显示在netstumbler右边的窗口中,所记录的信息包括当前正在工作的无线网络以及之前扫描过的无线网络信息。
〔2〕通过DD-WRT扫描:
除了通过netstumbler在本机器扫描隐藏SSID号的无线网络外我们还能够通过DD-WRT固件自带的工具查找到这类无线网络。
具体操作如下。
第一登录到DD-WRT治理界面中,然后找到〝无线治理〞下的〝wi-viz〞按钮,开启〝wi-viz〞无线扫描工具。
开启后我们会看到〝wi-viz〞会自动扫描当前DD-WRT无线路由器周围的无线网络,假如能够找到无线网络的SSID信息就会直截了当显示出来,例如本例中的softer,假如对方隐藏了SSID信息那么会直截了当显示无线路由器的MAC地址,例如本例中的00:
19:
e0:
cc:
95:
be。
点对应的MAC地址00:
19:
e0:
cc:
95:
be后我们也能够从旁边的accesspoint信息中看到该无线网络的信号,使用的频段,是否加密以及加密方式等信息。
利用〝wi-viz〞我们不光能够扫描到周边环境中存在的无线路由器,无线网络,包括无线客户端也能够顺利扫描到。
总之凡是发觉找到某个无线网络然而名称为MAC地址形式的,他就应该是隐藏了SSID广播的无线网络。
三、总结:
隐藏了SSID网络号广播的无线网络并不安全,本文通过两个例子将这些网络找了出来,期望通过本文能够让更多的读者重视无线网络安全,不要只使用隐藏SSID广播这种方法进行安全防范,必要时一定要结合WEP,WPA等加密方式同时通过MAC地址过滤来阻止非法入侵者。
破解无线路由隐藏SSID教程
2020-11-2410:
08
关于破解隐藏SSID的贴子多不胜数,但都不是专门详细的,专门是关于新手来说就更是难了,我之前也试过几次都没有成功,通过几个月不断的学习,终于破解成功,在此分享一下自己的体会
破解隐藏SSID:
前提:
一定要有合法的客户端连上
1.在BT3下先打开一个shell,输入airodump-ng网卡端口
2.打开另一个shell,输入aireplay-ng-010-aAP的MAC-c合法客户端的MAC网卡端口,可能那个命令由于频道不对会出错,这时就要多重输几次(重输技巧:
只要按一下向上键就能够了,假如不行,确实是不是合法客户端,要再试其它的客户端),直到提示成功为止
3.然后就能够在上个shell,看到显示出来的SSID
连接隐藏SSID:
输入SSID选好网络身份验证加密方式及破解出来的密码,点上即使此网络未广播也进行连接,然后确定就看到右下角小电脑摇起来了吧!
假如连不了,可能是因为那个信号太弱和有太强的信号阻碍,这时就要把可用网络里的AP列表全部删除,只留下那个刚新增的AP就能够了.
假如依旧连不上,那确实是因为那个信号太弱,windows认为它没有连接的价值,又或是AP还设置了MAC、IP过滤
发表于2020-4-1522:
43|只看该作者
[原创]隐藏SSID的破解及连接超详细教程
论坛里关于破解隐藏SSID的贴子多不胜数,但都不是专门详细的,专门是关于新手来说就更是难了,我之前也试过几次都没有成功,通过几个月不断的学习,终于破解成功,在此分享一下自己的体会
破解隐藏SSID:
前提:
一定要有合法的客户端连上
1.在BT3下先打开一个shell,输入airodump-ng网卡端口
2.打开另一个shell,输入aireplay-ng-010-aAP的MAC-c合法客户端的MAC网卡端口,可能那个命令由于频道不对会出错,这时就要多重输几次(重输技巧:
只要按一下向上键就能够了,假如不行,确实是不是合法客户端,要再试其它的客户端),直到提示成功为止
3.然后就能够在上个shell,看到显示出来的SSID
图是借用论坛的XD的,期望是可不能介意吧
下载(79.55KB)
2020-4-1522:
43
连接隐藏SSID:
下载(28.71KB)
2020-4-1610:
48
下载(42.7KB)
2020-4-1610:
48
下载(38.07KB)
2020-4-1610:
48
输入SSID选好网络身份验证加密方式及破解出来的密码,点上即使此网络未广播也进行连接,然后确定就看到右下角小电脑摇起来了吧!
假如连不了,可能是因为那个信号太弱和有太强的信号阻碍,这时就要把可用网络里的AP列表全部删除,只留下那个刚新增的AP就能够了.
假如依旧连不上,那确实是因为那个信号太弱,windows认为它没有连接的价值,又或是AP还设置了MAC、IP过滤
无线路由器WEP加密破解!
[size=4]今天闲来无事,无意中间打开了笔记本的无线开关,呵呵,难道看到有无线网络的信号,认真一看,难道信号依旧满格,只是加了密码。
呵呵,有戏了,今天就拿它练练手,看看能不能突破无线密码,用用邻居的网络信号!
因此搜集器材,翻出2年前的一个TP--LinkPC卡式无线网卡,下载了几个软件,开始破解之旅。
不到半小时,邻居的WEP密码差不多显现在我的电脑屏幕上。
呵呵,现在确实是用邻居的无线信号给大伙儿讲讲我的破解过程,也请使用无线的朋友们注意了!
!
小心你的无线。
[/size]
[color=red][size=5]第一说明下,破解无线网络的密码是可行的,然而是违法的,因此本贴
第一器材要求:
无线网卡必须是采纳AtherosAR5001,AR5002,AR5004,AR5005或AR5006芯片组芯片,或者能使用Atheros兼容驱动的无线网卡。
因此差不多上迅驰的机型不能使用此方法,只能使用在Lunix下的方法破解!
下载以下软件:
1、WinAirCrackPack工具包〔WinAirCrackPack工具包是一款无线局域网扫描和密钥破解工具,要紧包括airodump和aircrack等工具。
它能够监视无线网络中传输的数据,收集数据包,并能运算出WEP/WPA密钥。
我们用它来抓包和暴力破解密码〕
2、NetworkStumbler〔无线网络信号搜索软件,能够搜索到隐藏了SSID的AP。
用来搜索周围区域内的无线信号〕
下面进入实战:
1、安装好无线网卡的驱动并禁用或者取下机器上的其它的无线网卡。
2、安装NetworkStumbler软件,打开NetworkStumbler,等几分钟后就能够看见所有的区域中工作中的无线AP,记录下MAC地址,SSID,信道〔chan〕,是否加密(Encryption)[假如未加密就不需要破解了]。
3、下面再解压缩下载下来的WinAirCrackPack工具包。
能够看到如下文件:
4、运行里头的airodump.exe,选择相应的网卡,输入对应无线网卡前的序号,例如我的是13。
5、输入o或者a选择网卡芯片类型,依照你的芯片类型选择,假如是使用兼容驱动的话选择a。
再选择搜索频段,输入0是代表所有频段都检测的意思。
接下来会提示你输入一个储存文件,如此该工具会把所有sniffer下来的数据包放到那个文件中。
随便建立一个就好了。
6、onlywritewepivs是否只检测WEP加密数据包,我们选择〝Y〞即可。
7、假如显现以下图的结果,那么说明你的网卡驱动不支持此程序,同时会自动打开扫瞄器让你选择合适的驱动。
8、在安装好合适的驱动后会显现以下图:
9、当统计的数据包比较多的时候,就能够自动分析出无线网络对应的SSID号和无线设备的MAC地址以及无线速度,发射频段和是否加密,采纳何种方式加密了。
10、我们成功的实现了通过airodump找到没有开启SSID广播功能的无线网络对应的SSID号,因此说仅仅报着将SSID号隐藏并修改默认名字是不能阻止非法入侵者连接无线网络的。
不管你是否开启SSID广播,我们都能够通过无线网络的sniffer工具来找出你的真实SSID名称。
然后再对比第二步中获得的MAC地址和SSID是不是正确。
只是有一点要专门注意,那确实是是否能够破解SSID名称是建立在airodump搜集到足够的数据包基础上的,也确实是说也可能你的无线路由器开着,然而没有任何无线网卡和他通讯,如此airodump是无法检测到任何无线数据包并进行分析破解的。
11、再运行WinAirCrackPack工具包里面的winaircrack.exe程序。
12、在左边找到general,接下来点GENERAL界面中下方的clickheretolocatecapturefile...,让我们选择一个捕捉文件。
13、那个文件确实是上面所提到的airodump储存下来的数据统计文件,前面差不多为其起了一个名字叫softer了,那么我们到airodump.exe所在文件夹中找到softer.cap文件,那个文件确实是捕捉文件。
14、回到general界面,在encryptiontype处选择WEP。
15、在左边点WEP,在WEP设置标签中先检测64位密文,keyindex保持自动AUTO。
因为大部分用户在设置无线路由器WEP加密时都选择了最简单的64位密文,他也是破解所需时刻最短的。
16、设置完毕点右下角的〝aircrackthekey...〞按钮,winaircrack会自动依照softer.cap中储存的统计信息进行分析,暴力破解WEP密文。
17、由于采取的是暴力破解方法,因此花费的时刻会比较多,大致需要几个小时甚至更多的时刻来破解一个64位的WEP密文。
当发觉WEP密文后会显示出内容,如以下图就能够发觉出WEP加密信息为1111122222。