simone1747 wrote:
前陣子剛好翻到書,如...(恕刪)
隱藏SSID的確是讓我們看不到AP的存在, 但是不代表我們接收不到信號
只要接收到packet, 我們再來想辦法做其他事就可以了,
這也就是wireless可怕的地方, 因為他的介質是空氣,
就是說每個人只要在AP傳送範圍內皆可以收到訊號,
我們的網卡只是自動把這些不屬於自己的packet過濾掉,
那如何知道不廣播的AP 的名子呢?
最簡單方法, 你們知道當你開啟無線網卡的同時, 就會在同時發送一個packet
為什麼呢? 因為他要尋找無線AP, 裡面就會有你的最常上的一些AP 的名子,
這也是為什麼大家一開機就會自己連上家裡的AP,
但是有一天你將筆電拿到starbucks, 他還是做一樣的事,
如果有駭客要知道你家AP名子, 只要坐在你前面等你開機就好了,
這也是microsoft大家都知道的漏洞, 但他就是不發patch來補
這功能可以關掉, 但預設是開啟的, 大家看到這篇後趕緊去把他關掉吧
還有設WEP 密碼是沒用的, 至少要設 WPA,
WEP 密碼基本上是沒用的, 不管妳是設128/256位元, 這是先天缺陷沒辦法改的
按照上面各位大哥講的方法,(鎖MAC address, WPA2 ) 就可以防止大部分的駭客了
如果真的遇到利害的那就只好認了
rock168 wrote:
隱藏SSID的確是讓...(恕刪)
在AP 附近,用AiroPeek
有耐心的等,用力的抓packet
任何人不管用什麼OS or HW
只要知道正確SSID的人想連線
就會發出Association request Beacon
只有一個packet,這個封包會包SSID information,是明碼
另外AP會再發一個Association response 回應
所以...努力的等
你一定可以發現那個隱藏的SSID的
內文搜尋

X