曲径通幽论坛

标题: 如何发现隐藏的 SSID ? [打印本页]

作者: easy    时间: 2014-10-13 21:31
标题: 如何发现隐藏的 SSID ?
如何发现隐藏的 SSID ?

有些 WIFI 虽然不加密,但自作聪明的主人会将 SSID 隐藏起来,这样做一方面方便自家的终端连接,另一方面却又让人看不见他的网络。确实如此,对于一般人来说,看不到你的 WIFI,会去寻找下一个目标,但是偏偏有一些人却喜欢钻牛角尖,愣是要把你的 SSID 找出来。下面就假设,某个 WIFI 采用开放式认证,并且 SSID 设置为隐藏。

在这种情况下,如果我们用一些嗅探工具,比如 Wireshark 来修嗅探,那么在该 AP 广播的 Beacon 帧中是看不到 SSID 的。找到该 AP 的 SSID 有两个方法,一个是被动法,另一个是主动法。

被动法,是让我们的无线网卡一直处于监听模式,静候某个合法的客户端连接到该 SSID,一旦该客户端连接进来,势必要发出探测请求(Probe Request)数据包,而 AP 也会返回它探测响应(Probe Response)数据包,在这两种数据包中,就包含了 SSID 。

对于周围有隐藏 SSID 的环境,在 Windows 里的无线网卡连接处会看到“其他网络”标识,如下图所示:
[attach]3817[/attach]


当我们点连接时,会弹出一个对话框,要求你输入 SSID,如下托所示:
[attach]3818[/attach]


假设我们自己就是这个 AP 的一个合法用户。那么在输入 SSID 之前,可以在监听机上监听这个 AP 所处的频道。在将 wlan0 设置为监听模式之前,可以用 iwlist wlan0 scan 扫描,就可以看到该 AP 的 MAC 地址以及所处的频道,如下所示:
[attach]3819[/attach]


如何使用 wireshark 在某个频道监听,可以参考本版相关帖子。

在 Wireshark 收集到众多的数据包中,我们需要设置过滤器,这样才能很快的找到想要的结果。关于过滤条件的设置,可参考《wireshark 在无线抓包中过滤器的设置》。不论是探测请求包,还是探测响应包,都能看到暴露出来的 SSID :


探测请求包:
[attach]3820[/attach]



探测响应包:
[attach]3821[/attach]



当然,被动法有点呆,而且捕捉的数据包会数量太大,守株待兔始终不是一个好办法。因此,主动法能够让我们迅速找到该 SSID 。方法很简单,就是向目标 AP 及合法客户端发送一组取消身份认证洪水攻击包即可,关于该命令的使用可参考《取消身份验证洪水攻击》,这里就不再赘述。那么一旦客户端断线重连,我们就会像上面所述那样很快的看到探测请求和探测回应包里的 SSID 。






欢迎光临 曲径通幽论坛 (http://www.groad.net/bbs/) Powered by Discuz! X3.2