四、 一次戰(zhàn)爭駕駛之旅
到這里,進行戰(zhàn)爭駕駛的準備工作都已經完成了,接下來,就是檢驗一下我們精心打造的戰(zhàn)爭駕駛設備是否能找到各種不設防的無線局域網,在本文中,我將通過一個簡單的戰(zhàn)爭駕駛實例來說明戰(zhàn)爭駕駛的具體操作方式。本文實例中的這次戰(zhàn)爭駕駛只是為了說明它的操作方式,因而我只在我所住的小區(qū)進行了一次簡單的無線局域網發(fā)現之旅。不過,為了安全起見,我在下面的描述中將不會涉及一些影響無線用戶安全的內容。
在本文將要進行的戰(zhàn)爭駕駛實例中,我只是想通過戰(zhàn)爭駕駛發(fā)現小區(qū)內是否存在不設防的無線訪問點,并得到這些無線訪問點的SSID號、MAC地址,以及是否經過了WEP或其它方式加密等信息,其它的如GPS定位和繪圖就不再在此具體說明。
啟動進行戰(zhàn)爭駕駛之用的筆記本進入Windows XP系統(tǒng),運行Netstumbler軟件就會出自動開始無線局域網偵察工作。我們還可以開啟此軟件的聲音報警功能,這樣當發(fā)現一個活動的無線訪問點時就會發(fā)出相應的聲響。在本例的戰(zhàn)爭駕駛之初,我拿著筆記本電腦先在自家的各個房間游走,當我來到客廳離窗口很近的位置時,Netstumbler就發(fā)出一聲“叮”的聲響,隨后我就發(fā)現此軟件的窗口中出現了一個活動的無線AP,但是此無線AP的SSID號是隱藏的,如圖4.1所示,不過此無線AP的MAC地址仍然可以顯示出來。
圖1
對于這個沒有公布SSID號的無線AP,要想連接它,還需進行進一步的操作,因而我打算先暫時將它放在一邊,還是繼續(xù)走出家門檢測一下小區(qū)中的其它位置,看是否存在其它更加容易連接的不設防的無線局域網。
當我?guī)瞎P記本電腦來到小區(qū)的第二棟與第三棟的中間地帶時,Netstumbler就接二連三地發(fā)出聲響,這就告訴我又找到幾個存活的無線訪問點,如圖4.2所示。這次找到的無線AP一共有3個,其中有一個有加密標志,說明是經過WEP或其它方式加密了的。這3個存活的無線訪問點都沒有禁止SSID的廣播,其中一個SSID號為TP-LINK的無線AP,可以認為它就是一個完全不設防的無線局域網,這可以從它使用默認的無線AP的SSID號就可以知道。
圖2
為了檢驗這個SSID號為TP-LINK的無線局域網是否能輕易訪問,我通過下列方式嘗試對它進行連接:
通常,TP-LINK的無線路由器的IP地址都是192.168.1.1,于是我將無線局域網的IP地址改為192.168.1.111,缺省網關設為192.168.1.1。然后找了個信號最佳的位置,單擊連接TP-LINK無線局域網,不一會兒就出現連接成功的提示,打開WEB瀏覽器輸入www.google.cn測試一下,熟悉的網頁出現在了面前,現在我完全可以通過TP-LINK無線AP免費上網瀏覽了。
對于這樣連基本的安全設置都沒有做的無線局域網,我完全可以遠程登錄到此無線AP,然后通過設置NAT轉換連接到其內部局域網中的主機上。但是,我們進行戰(zhàn)爭駕駛只是為了娛樂,或通過它們免費連接互聯(lián)網,其它的攻擊活動,我們還是不要去做的好。在這次戰(zhàn)爭駕駛后,我就幫這個無線局域網用戶進行了相應的安全設置,這才是戰(zhàn)爭駕駛最應該做的事。
在這里,還有一件事需要告訴大家,就是當我連接上這個無線局域網不久,我的ARP防火墻就攔截了一個來自此無線局域網的ARP地址欺騙攻擊,很顯然這個無線局域網中的計算機已經感染了某種ARP木馬,后來在幫他設置無線局域網安全時證明了我的猜想。將這件事在這里說出來的目的,只是想讓進行戰(zhàn)爭駕駛的朋友在享受戰(zhàn)爭駕駛帶來的樂趣之時,不要忘記做好自己的安全防范工作。
當我回到家時,我又想起了一開始就找到的那個隱藏了SSID號的無線局域網,我想試一下它的安全性如何。本來,我想直接通過Kismet來找到這個無線訪問點隱藏了的SSID號,但是想到既然已經通過Netstumbler找到了這個無線訪問點的MAC地址,那么,也就可以通過在網絡中輸入此AP的MAC地址的前六位數字來進行搜索,就可以知道此AP的生產廠商,也就可以找到它的默認參數,然后,就可以通過這些默認參數來嘗試連接此AP。很幸運的是,我又一次通過搜索到的隱藏了SSID號的無線AP的基本參數登錄了此無線AP,接下來的事也就自然而成了。