1.SSID的定义是什么:
SSID(服务集标识符)也可以写成ESSID,可以用来区分差异集合。它最多可以有32个字符。无线网卡可以通过设置差异的SSID来进入差异集合。SSID一般是AP广播的,可以通过process XP的扫描功能查看当前区域的SSID。为了安全起见,SSID可能不会被广播。此时,用户必须手动设置SSID以进入响应集合。简单地说,SSID是无线局域网的名称。只有与SSID同名的计算机才能连接到统一的无线集合以相互通信。
两三分钟破解隐藏SSID的无线集合:
一般来说,用户可以通过进程路由或者主机设置来隐藏无线信号的SSID信息。在这种情况下,使用XP系统的无线信号扫描工具是看不到无线采集的痕迹的。在这种情况下,XP系统的无线信号管理工具只能看到无线收藏。
那么如何找到隐藏SSID信息的无线集合呢?一般情况下,我们不知道他的SSID信息。只要知道了,就可以通过一些破解工具捕捉数据包,达到入侵的目的。其实找到隐藏SSID广播的无线集合ID并不难。我们可以借助相关工具来完成。
(1)通过netstumbler扫描的过程:
在上一篇文章中,我们已经多次介绍了无线信号扫描工具netstumbler,今天讲解如何破解隐藏SSID的无线采集也是通过流程来完成的。首先我们安装netstumbler,然后选择要扫描的网卡。从扫描的效果来看,我们可以看到一些收集到的SSID信息是空的。这些集合是隐藏SSID广播的无线集合,例如本例中的mac地址001122334457。况且,即使他隐藏了SSID信息,我们也可以通过netstumbler的进程来欣赏他的基本参数。比如通过进程后面的速度、类别、加密方式、信号频段等信息,在不广播SSID的情况下,就可以体会到无线采集的具体参数信息。
当然,在netstumbler的设备参数下更改网卡类别后,我们可以看到显示更多的无线采集,读者还是要根据实际来选择具体的操作位。
为了最大程度地扫描当前情况周围的无线集合,我们可以通过进程netstumbler的设备菜单下的使用任何合适的设备选项来检查它。
选择后,我们可以看到所有广播SSID和被屏蔽的电台收藏都可以清晰地显示在netstumbler右侧的窗口中。记录的信息包括当前工作的无线电集合和先前扫描的无线电集合信息。
(2)扫描通过过程DD-WRT:
除了通过进程netstumbler扫描本机中隐藏的SSID号的无线采集,我们还可以通过进程DD-WRT固件提供的工具找到这种无线采集。具体操作如下。
首先登录DD-WRT打点界面,然后找到‘无线打点’下的‘wi-viz’按钮,打开‘wi-viz’无线扫描工具。开启后,我们会看到‘wi-viz’会自动扫描当前DD-WRT无线路由器周围的无线集合,如果能找到无线SSID信息,会直接显示出来。比如这个例子中的softer,如果对方隐藏了SSID信息,就会直接显示出来。