详谈如何查找发现WIFI中隐藏的SSID1
作为网络管理员,安全问题是最不能忽视和回避的,有线网防火墙,IDS,IPS,无线网全都使用安全级别很高的802。1x认证方式,但是如果公司内部人员私自接入一个AP,用于实时的向外界泄露机密文件,或者别有用心的人在公司闲置的网络接口安放非法AP窃取敏感信息,看似固若金汤的网络安全很可能就会因这个“蚁穴”而全盘崩溃。下面我们就来详细分析一下如何查找发现WIFI中隐藏的SSID。
什么是SSID?
SSID(Service Set Identifier),它是用来区分不同的网络或自治域的,简单说,SSID就是一个局域网的ID,最多可以有32个字符。SSID只不过是一个标识,它能和“安全”产生什么关系呢?我们来回想一下我们连接公司AP的过程,点击右下角的图标,选择要连接的SSID,如果需要认证,填写两遍密码,这样就完成了无线网的连接。
为什么我能看到SSID?
那是因为AP在设置的时候打开了Broadcast SSID选项,目的是方便User的连接,如果黑客想通过安放非法的Rogue AP在网络内来窃取机密数据,相信它不会傻到打开广播,告诉管理员你的网络内有一个“信号质量非常好”的AP存在吧?我们可以大胆的假设,凡是我们见到的不认识的SSID都可能是非法的,凡是我们看不到的隐藏的SSID肯定是非法的!也许现在您的网络内就存在这样一颗罪恶的小AP!
虽然禁用了SSID广播,但是我们仍然可以通过侦听无线数据包“透视”无线网络查找SSID,Airmagnet Laptop就是这样一款专业的无线网测试软件,禁用SSID广播这种小伎俩根本瞒不过它的法眼,Annouced SSID(通告SSID):NO,SSID:test_lab。Airmagnet快速准确的获得了我们需要的信息,而且告诉我们它原本是不广播SSID 的,来看看此功能是如何实现的。
首先我们来看一下AP是如何将SSID广播出去的。AP只要接通电源就会发送Beacon frame(信标帧)广播,BI(信标帧的发送间隔)为100毫秒,也就是说每秒钟发送10个信标,来看一下捕捉到的Beacon frame信标帧,看看它里面都有什么?最基本的信号强度,所在的Channel(信道),当然还有SSID parameter set:”test_lab”等等。没错,如果AP广播SSID,那么信标帧中就会包含SSID的信息就会被添加到中广播出去,这样在PC“查看无线网络”的时候就能看到有这么一个SSID的存在。
我们还再来了解一下PC与AP建立连接的过程吧:
1、站点在全部13个信道发送探测请求Probe request。
2、AP在收到请求之后做响应应答Probe response。
3、站点通过选择应答数据包中信号最强的AP连接。
4、站点发送身份认证信息。
5、AP认可了站点的认证信息并注册,建立连接。
对于广播SSID的AP,PC能够从“查看无线网络”看到SSID,点击想连接的`SSID实际上就是在发送探测请求,或者叫连接请求,AP“应 答”,确认身份,建立连接。不广播SSID的连接过程就稍微的复杂一些了,因为AP不广播SSID,PC是无法知道要向哪个信道去发送连接请求的,所以这时候PC会向全部13个信道发送探测请求,直到收到AP的应答,然后就能进行后面的连接过程了。关键就在于此!我们来看一下NO。8749这个Probe request探测请求帧都包括什么,正如我们所料,这里面SSID parameter set:”test_lab”这个参数——“谁是test_lab?”
值得注意的是,PC一旦开机就会发送包含有曾经连接过的SSID的Probe request请求帧,如果这些数据帧背黑客捕捉到,黑客很可能会伪造一个“你想要的”AP,这就造成了一个危险的安全隐患,这不是本文要讨论的问题。AP在收到请求后的应答,包括同样的参数:SSID parameter set:”test_lab”——“我就是你要找的AP test_lab”。剩下的我不用多说大家也应该明白了,通过这一问一答,SSID就得到了!
如果您是一个天天面对着庞大复杂的网络的网络管理员,需要快速准确的获得网络内的信息,Airmagnet Laptop无疑是首选的无线网络管理软件,不要被XP显示的“区域中找不到无线网络”所迷惑,认为网络内根本不存在无线网络设备,俗话说眼见为实,使用专业的无线网测试软件进行周期性测试,才能确保万无一失。
xx公司的无线网测试工程师在现场测试的过程中发现了大量隐藏的非发接入AP,使用Airmagnet Laptop不但可以查找存在的非法AP更能定位非法设备的物理位置,并且能够将捕捉到的数据包保存,用免费的Ethereal协议分析软件就能够对无线网络进行完成更为深入细致的分析。
详谈如何查找发现WIFI中隐藏的SSID2
具体搜索步骤如下:
安卓手机:
1、在手机的WLAN界面,选择“添加网络”
2、“网络SSID”填写隐藏的wifi名称(本例是:Teteng-2)——>“安全性”选择:WPA/WPA2-PSK(和路由器中的信息一致,即与Teteng-2这个wifi信号的安全性一致)——>“密码”后填写隐藏wifi的密码——>点击“保存”。
3、如果SSID与无线密码输入没有错的话,就可以正常连接上设置隐藏的SSID无线网络了。
苹果手机:
1、进入iPhone手机【设置】,然后再进入【无线局域网】设置。
2、往下滑动,可以看到【其他...】,点击进去,就可以手动添加隐藏wifi了。
3、名称里填写上路由器隐藏SSID名称,安全性选择WPA2,在底部的密码中,同样是输入无线网络密码,完成后,点击右上角的【加入】即可。
4、如果输入的SSID名称和密码都没有错,并且手机处在无线网络信号覆盖范围的话,手机就可以连接上隐藏SSID的无线网络了。
‘贰’ 2024年厦门伪基站判刑多久
伪基站判刑的时间主要与造成后果的严重程度有关,情节比较轻的一般判处三年以下有期徒刑或者单处以罚金,如果是情节严重的,比如使用伪基站发送垃圾短信5000条,就会判处三年以上七年以下的有期徒刑。一、厦门伪基站判刑多久?
建立伪基站的行为是一种违法行为,情形严重的可能会构成扰乱无线电通讯管理秩序罪,公安机关会依法追究刑事责任。依据刑法规定,犯此罪的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
《中华人民共和国刑法》第二百八十八条 扰乱无线电通讯管理秩序罪
违反国家规定,擅自设置、使用无线电台(站),或者擅自使用无线电频率,干扰无线电通讯秩序,情节严重的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。单位犯前款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照前款的规定处罚。
二、伪基站犯罪有哪些特点?
(一)是团伙犯罪、分工明确。
伪基站设备功能强大,但是制作方法简单、组装便捷、造价低廉。伪基站所需硬件设备随处都可买到,成本不过万余元,而且大部分伪基站设备系通过网络销售,且其运行所需软件。伪基站设备生产、销售、使用链条相互交织,已经形成完整的利益链条,逐渐发展成为一个个的犯罪团伙,组织严密复杂,成员分工明确。从购买受害人信息、发送带有病毒链接、垃圾诈骗短信及犯罪得逞后的财产转移都由专人负责,环环相扣。
(二)是流动性、隐蔽性强,受害人地域分布广。
为了防止打击、隐蔽自己和更大范围地发射信号,运行时大多是采用车载甚至人肉随身携带设备移动等方式进行无线信号发射,流动性和隐蔽性比较强,信号的发射没有规律,随意性大。采取流动的游击战战术,和执法管理玩“猫捉老鼠”游戏,有的甚至发射几分钟便转移发射地点,有的甚至转战全国,因此导致受害者地域分布广。
(三)是侦查取证难。
侦查机关查处伪基站的过程中,通常需要移动运营商或者无线电管理部门的配合,对伪基站设备技术定位后实施抓捕。新式伪基站体积变小、重量变轻、隐蔽性增强,运营商和无线电管理部门甄别难度加大,侦查难度加大。目前,追究嫌疑人刑事责任时需要对伪基站的功能,造成用户通信中断的数量,及诈骗短信的内容及数量进行认定。随着时钟紊乱型伪基站和自动还原型伪基站的出现,目前已几乎无法对伪基站的犯罪后果进行数量认定。
伪基站是一种非法无线电通讯设备,使用伪基站会构成扰乱无线电通讯罪。情节比较轻的会判处三年以下有期徒刑,情节严重的会判处三年以上七年以下有期徒刑。伪基站犯罪有三个特点:团队作案、受害人分布广、侦查困难。