當前位置:首頁 » 無線網路 » 非法無線網路設備定位
擴展閱讀
濟南移動網路套餐 2025-02-25 05:23:20
咋樣給電腦設密碼 2025-02-25 05:08:28

非法無線網路設備定位

發布時間: 2025-02-25 02:08:19

『壹』 詳談如何查找發現wifi中隱藏的SSID

詳談如何查找發現WIFI中隱藏的SSID1

作為網路管理員,安全問題是最不能忽視和迴避的,有線網防火牆,IDS,IPS,無線網全都使用安全級別很高的802。1x認證方式,但是如果公司內部人員私自接入一個AP,用於實時的向外界泄露機密文件,或者別有用心的人在公司閑置的網路介面安放非法AP竊取敏感信息,看似固若金湯的網路安全很可能就會因這個「蟻穴」而全盤崩潰。下面我們就來詳細分析一下如何查找發現WIFI中隱藏的SSID。

什麼是SSID?

SSID(Service Set Identifier),它是用來區分不同的網路或自治域的,簡單說,SSID就是一個區域網的ID,最多可以有32個字元。SSID只不過是一個標識,它能和「安全」產生什麼關系呢?我們來回想一下我們連接公司AP的過程,點擊右下角的圖標,選擇要連接的SSID,如果需要認證,填寫兩遍密碼,這樣就完成了無線網的連接。

為什麼我能看到SSID?

那是因為AP在設置的時候打開了Broadcast SSID選項,目的是方便User的連接,如果黑客想通過安放非法的Rogue AP在網路內來竊取機密數據,相信它不會傻到打開廣播,告訴管理員你的網路內有一個「信號質量非常好」的AP存在吧?我們可以大膽的假設,凡是我們見到的不認識的SSID都可能是非法的,凡是我們看不到的隱藏的SSID肯定是非法的!也許現在您的網路內就存在這樣一顆罪惡的小AP!

雖然禁用了SSID廣播,但是我們仍然可以通過偵聽無線數據包「透視」無線網路查找SSID,Airmagnet Laptop就是這樣一款專業的無線網測試軟體,禁用SSID廣播這種小伎倆根本瞞不過它的法眼,Annouced SSID(通告SSID):NO,SSID:test_lab。Airmagnet快速准確的獲得了我們需要的信息,而且告訴我們它原本是不廣播SSID 的,來看看此功能是如何實現的。

首先我們來看一下AP是如何將SSID廣播出去的。AP只要接通電源就會發送Beacon frame(信標幀)廣播,BI(信標幀的發送間隔)為100毫秒,也就是說每秒鍾發送10個信標,來看一下捕捉到的Beacon frame信標幀,看看它裡面都有什麼?最基本的信號強度,所在的Channel(信道),當然還有SSID parameter set:」test_lab」等等。沒錯,如果AP廣播SSID,那麼信標幀中就會包含SSID的信息就會被添加到中廣播出去,這樣在PC「查看無線網路」的時候就能看到有這么一個SSID的存在。

我們還再來了解一下PC與AP建立連接的過程吧:

1、站點在全部13個信道發送探測請求Probe request。

2、AP在收到請求之後做響應應答Probe response。

3、站點通過選擇應答數據包中信號最強的AP連接。

4、站點發送身份認證信息。

5、AP認可了站點的認證信息並注冊,建立連接。

對於廣播SSID的AP,PC能夠從「查看無線網路」看到SSID,點擊想連接的`SSID實際上就是在發送探測請求,或者叫連接請求,AP「應 答」,確認身份,建立連接。不廣播SSID的連接過程就稍微的復雜一些了,因為AP不廣播SSID,PC是無法知道要向哪個信道去發送連接請求的,所以這時候PC會向全部13個信道發送探測請求,直到收到AP的應答,然後就能進行後面的連接過程了。關鍵就在於此!我們來看一下NO。8749這個Probe request探測請求幀都包括什麼,正如我們所料,這裡面SSID parameter set:」test_lab」這個參數——「誰是test_lab?」

值得注意的是,PC一旦開機就會發送包含有曾經連接過的SSID的Probe request請求幀,如果這些數據幀背黑客捕捉到,黑客很可能會偽造一個「你想要的」AP,這就造成了一個危險的安全隱患,這不是本文要討論的問題。AP在收到請求後的應答,包括同樣的參數:SSID parameter set:」test_lab」——「我就是你要找的AP test_lab」。剩下的我不用多說大家也應該明白了,通過這一問一答,SSID就得到了!

如果您是一個天天面對著龐大復雜的網路的網路管理員,需要快速准確的獲得網路內的信息,Airmagnet Laptop無疑是首選的無線網路管理軟體,不要被XP顯示的「區域中找不到無線網路」所迷惑,認為網路內根本不存在無線網路設備,俗話說眼見為實,使用專業的無線網測試軟體進行周期性測試,才能確保萬無一失。

xx公司的無線網測試工程師在現場測試的過程中發現了大量隱藏的非發接入AP,使用Airmagnet Laptop不但可以查找存在的非法AP更能定位非法設備的物理位置,並且能夠將捕捉到的數據包保存,用免費的Ethereal協議分析軟體就能夠對無線網路進行完成更為深入細致的分析。

詳談如何查找發現WIFI中隱藏的SSID2

具體搜索步驟如下:

安卓手機:

1、在手機的WLAN界面,選擇「添加網路」

2、「網路SSID」填寫隱藏的wifi名稱(本例是:Teteng-2)——>「安全性」選擇:WPA/WPA2-PSK(和路由器中的信息一致,即與Teteng-2這個wifi信號的安全性一致)——>「密碼」後填寫隱藏wifi的密碼——>點擊「保存」。

3、如果SSID與無線密碼輸入沒有錯的話,就可以正常連接上設置隱藏的SSID無線網路了。

蘋果手機:

1、進入iPhone手機【設置】,然後再進入【無線區域網】設置。

2、往下滑動,可以看到【其他...】,點擊進去,就可以手動添加隱藏wifi了。

3、名稱里填寫上路由器隱藏SSID名稱,安全性選擇WPA2,在底部的密碼中,同樣是輸入無線網路密碼,完成後,點擊右上角的【加入】即可。

4、如果輸入的SSID名稱和密碼都沒有錯,並且手機處在無線網路信號覆蓋范圍的話,手機就可以連接上隱藏SSID的無線網路了。

『貳』 2024年廈門偽基站判刑多久

偽基站判刑的時間主要與造成後果的嚴重程度有關,情節比較輕的一般判處三年以下有期徒刑或者單處以罰金,如果是情節嚴重的,比如使用偽基站發送垃圾簡訊5000條,就會判處三年以上七年以下的有期徒刑。

一、廈門偽基站判刑多久?

建立偽基站的行為是一種違法行為,情形嚴重的可能會構成擾亂無線電通訊管理秩序罪,公安機關會依法追究刑事責任。依據刑法規定,犯此罪的,處三年以下有期徒刑、拘役或者管制,並處或者單處罰金;情節特別嚴重的,處三年以上七年以下有期徒刑,並處罰金。

《中華人民共和國刑法》第二百八十八條 擾亂無線電通訊管理秩序罪

違反國家規定,擅自設置、使用無線電台(站),或者擅自使用無線電頻率,干擾無線電通訊秩序,情節嚴重的,處三年以下有期徒刑、拘役或者管制,並處或者單處罰金;情節特別嚴重的,處三年以上七年以下有期徒刑,並處罰金。單位犯前款罪的,對單位判處罰金,並對其直接負責的主管人員和其他直接責任人員,依照前款的規定處罰。

二、偽基站犯罪有哪些特點?

(一)是團伙犯罪、分工明確。

偽基站設備功能強大,但是製作方法簡單、組裝便捷、造價低廉。偽基站所需硬體設備隨處都可買到,成本不過萬余元,而且大部分偽基站設備系通過網路銷售,且其運行所需軟體。偽基站設備生產、銷售、使用鏈條相互交織,已經形成完整的利益鏈條,逐漸發展成為一個個的犯罪團伙,組織嚴密復雜,成員分工明確。從購買受害人信息、發送帶有病毒鏈接、垃圾詐騙簡訊及犯罪得逞後的財產轉移都由專人負責,環環相扣。

(二)是流動性、隱蔽性強,受害人地域分布廣。

為了防止打擊、隱蔽自己和更大范圍地發射信號,運行時大多是採用車載甚至人肉隨身攜帶設備移動等方式進行無線信號發射,流動性和隱蔽性比較強,信號的發射沒有規律,隨意性大。採取流動的游擊戰戰術,和執法管理玩「貓捉老鼠」游戲,有的甚至發射幾分鍾便轉移發射地點,有的甚至轉戰全國,因此導致受害者地域分布廣。

(三)是偵查取證難。

偵查機關查處偽基站的過程中,通常需要移動運營商或者無線電管理部門的配合,對偽基站設備技術定位後實施抓捕。新式偽基站體積變小、重量變輕、隱蔽性增強,運營商和無線電管理部門甄別難度加大,偵查難度加大。目前,追究嫌疑人刑事責任時需要對偽基站的功能,造成用戶通信中斷的數量,及詐騙簡訊的內容及數量進行認定。隨著時鍾紊亂型偽基站和自動還原型偽基站的出現,目前已幾乎無法對偽基站的犯罪後果進行數量認定。

偽基站是一種非法無線電通訊設備,使用偽基站會構成擾亂無線電通訊罪。情節比較輕的會判處三年以下有期徒刑,情節嚴重的會判處三年以上七年以下有期徒刑。偽基站犯罪有三個特點:團隊作案、受害人分布廣、偵查困難。