|
在本文將要進行的戰(zhàn)爭駕駛實例中,我只是想通過戰(zhàn)爭駕駛發(fā)現(xiàn)小區(qū)內(nèi)是否存在不設(shè)防的無線訪問點,并得到這些無線訪問點的SSID號、MAC地址,以及是否經(jīng)過了WEP或其它方式加密等信息,其它的如GPS定位和繪圖就不再在此具體說明。
啟動進行戰(zhàn)爭駕駛之用的筆記本進入Windows XP系統(tǒng),運行Netstumbler軟件就會出自動開始無線局域網(wǎng)偵察工作。我們還可以開啟此軟件的聲音報警功能,這樣當(dāng)發(fā)現(xiàn)一個活動的無線訪問點時就會發(fā)出相應(yīng)的聲響。在本例的戰(zhàn)爭駕駛之初,我拿著筆記本電腦先在自家的各個房間游走,當(dāng)我來到客廳離窗口很近的位置時,Netstumbler就發(fā)出一聲“!钡穆曧懀S后我就發(fā)現(xiàn)此軟件的窗口中出現(xiàn)了一個活動的無線AP,但是此無線AP的SSID號是隱藏的,如圖4.1所示,不過此無線AP的MAC地址仍然可以顯示出來。
![請?zhí)砑用枋?src="http://www.yibo1263.com/Files/BeyondPic/2009-4/14/1239586177767.jpg"]()
圖1
對于這個沒有公布SSID號的無線AP,要想連接它,還需進行進一步的操作,因而我打算先暫時將它放在一邊,還是繼續(xù)走出家門檢測一下小區(qū)中的其它位置,看是否存在其它更加容易連接的不設(shè)防的無線局域網(wǎng)。
當(dāng)我?guī)瞎P記本電腦來到小區(qū)的第二棟與第三棟的中間地帶時,Netstumbler就接二連三地發(fā)出聲響,這就告訴我又找到幾個存活的無線訪問點,如圖4.2所示。這次找到的無線AP一共有3個,其中有一個有加密標(biāo)志,說明是經(jīng)過WEP或其它方式加密了的。這3個存活的無線訪問點都沒有禁止SSID的廣播,其中一個SSID號為TP-LINK的無線AP,可以認為它就是一個完全不設(shè)防的無線局域網(wǎng),這可以從它使用默認的無線AP的SSID號就可以知道。
圖2
為了檢驗這個SSID號為TP-LINK的無線局域網(wǎng)是否能輕易訪問,我通過下列方式嘗試對它進行連接:
通常,TP-LINK的無線路由器的IP地址都是192.168.1.1,于是我將無線局域網(wǎng)的IP地址改為192.168.1.111,缺省網(wǎng)關(guān)設(shè)為192.168.1.1。然后找了個信號最佳的位置,單擊連接TP-LINK無線局域網(wǎng),不一會兒就出現(xiàn)連接成功的提示,打開WEB瀏覽器輸入www.google.cn測試一下,熟悉的網(wǎng)頁出現(xiàn)在了面前,現(xiàn)在我完全可以通過TP-LINK無線AP免費上網(wǎng)瀏覽了。
對于這樣連基本的安全設(shè)置都沒有做的無線局域網(wǎng),我完全可以遠程登錄到此無線AP,然后通過設(shè)置NAT轉(zhuǎn)換連接到其內(nèi)部局域網(wǎng)中的主機上。但是,我們進行戰(zhàn)爭駕駛只是為了娛樂,或通過它們免費連接互聯(lián)網(wǎng),其它的攻擊活動,我們還是不要去做的好。在這次戰(zhàn)爭駕駛后,我就幫這個無線局域網(wǎng)用戶進行了相應(yīng)的安全設(shè)置,這才是戰(zhàn)爭駕駛最應(yīng)該做的事。
在這里,還有一件事需要告訴大家,就是當(dāng)我連接上這個無線局域網(wǎng)不久,我的ARP防火墻就攔截了一個來自此無線局域網(wǎng)的ARP地址欺騙攻擊,很顯然這個無線局域網(wǎng)中的計算機已經(jīng)感染了某種ARP木馬,后來在幫他設(shè)置無線局域網(wǎng)安全時證明了我的猜想。將這件事在這里說出來的目的,只是想讓進行戰(zhàn)爭駕駛的朋友在享受戰(zhàn)爭駕駛帶來的樂趣之時,不要忘記做好自己的安全防范工作。
當(dāng)我回到家時,我又想起了一開始就找到的那個隱藏了SSID號的無線局域網(wǎng),我想試一下它的安全性如何。本來,我想直接通過Kismet來找到這個無線訪問點隱藏了的SSID號,但是想到既然已經(jīng)通過Netstumbler找到了這個無線訪問點的MAC地址,那么,也就可以通過在網(wǎng)絡(luò)中輸入此AP的MAC地址的前六位數(shù)字來進行搜索,就可以知道此AP的生產(chǎn)廠商,也就可以找到它的默認參數(shù),然后,就可以通過這些默認參數(shù)來嘗試連接此AP。很幸運的是,我又一次通過搜索到的隱藏了SSID號的無線AP的基本參數(shù)登錄了此無線AP,接下來的事也就自然而成了。
實際上,如果我不能通過無線AP的基本參數(shù)進入這個隱藏了SSID號的無線AP,那么就算通過Kismet得到了這個無線局域網(wǎng)的SSID號,肯怕還會有其它的安全措施阻止我連接到這個無線局域網(wǎng)。因為從這就可以知道此無線局域網(wǎng)的用戶可能對無線局域網(wǎng)做了其它更多的安全防范措施,例如進行了WEP加密和MAC地址過濾。如果真想進入這個無線AP,就必需通過另外一些軟件來進行攻擊了,這不是戰(zhàn)爭駕駛的本意,也不在本文描述的范圍,就不再在此做說明。
本新聞共 7頁,當(dāng)前在第 5頁 1 2 3 4 5 6 7 |
【收藏】【打印】【進入論壇】 |
|
|
|
|
|
|
|