WEB开发网
开发学院网络安全黑客技术 无线攻防:破解WEP密钥过程全解(中) 阅读

无线攻防:破解WEP密钥过程全解(中)

 2006-11-06 20:03:47 来源:WEB开发网   
核心提示: 甚至当目标计算机已关闭时,Kismet也正可从我们的目标AP中检测到数据包,无线攻防:破解WEP密钥过程全解(中)(2),这是因为目标AP在不停地发出“beacons”,它将告之拥有无线网卡的计算机有一个AP在此范围内,它可轻易地检测到隐藏的SSID,Kismet能

甚至当目标计算机已关闭时,Kismet也正可从我们的目标AP中检测到数据包,这是因为目标AP在不停地发出“beacons”,它将告之拥有无线网卡的计算机有一个AP在此范围内,我们可以这样想像,这台AP宣布,“我的名字是XXXXX,请大家与我连接。”

图十四:Kismet显示的内容

默认的Kismet是运行在“autofit”模式下的,它显示的内容杂乱无章的,我们可以通过排序把AP按任何有意义有顺序来重新排列,按下“s”键到“Sort”菜单,在这儿可以按下某个字母来对搜寻到的AP进行排序,如“f”键是按AP名字的第一个字母来排序,而“c”键是按AP使用的频道来进行排序,“l”是按时间来进行排序等等。

现在我们来查看一下目标WLAN中AP的详细信息,按下“s”键,然后再按下“c”键,把整个AP的列表用频道的方式来排列,使用光标键移动高亮条到表示目标AP的SSID上,然后敲下回车键,然后将打开一个显示所选择AP的详细信息的说明窗口(SSID、MAC地址和频道等)。这样,要破解一个加密WLAN的WEP密钥所需要的基本信息大部分都在这儿了。如图十五所示。有些WLAN从安全方面考试,隐藏了SSID或屏蔽SSID广播,这样做的话的确能够防止使用Netstumbler来扫描,但碰上Kismet就毫无办法了,它可轻易地检测到隐藏的SSID。Kismet能够比Netstumbler捕捉到更多的网络信息,能够通过跟踪AP及与之相连接的客户端之间的会话而发现某个AP的SSID。

上一页  1 2 3 4  下一页

Tags:无线 攻防

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接