四、 一次戰(zhàn)爭(zhēng)駕駛之旅
到這里,進(jìn)行戰(zhàn)爭(zhēng)駕駛的準(zhǔn)備工作都已經(jīng)完成了,接下來,就是檢驗(yàn)一下我們精心打造的戰(zhàn)爭(zhēng)駕駛設(shè)備是否能找到各種不設(shè)防的無線局域網(wǎng),在本文中,我將通過一個(gè)簡(jiǎn)單的戰(zhàn)爭(zhēng)駕駛實(shí)例來說明戰(zhàn)爭(zhēng)駕駛的具體操作方式。本文實(shí)例中的這次戰(zhàn)爭(zhēng)駕駛只是為了說明它的操作方式,因而我只在我所住的小區(qū)進(jìn)行了一次簡(jiǎn)單的無線局域網(wǎng)發(fā)現(xiàn)之旅。不過,為了安全起見,我在下面的描述中將不會(huì)涉及一些影響無線用戶安全的內(nèi)容。
在本文將要進(jìn)行的戰(zhàn)爭(zhēng)駕駛實(shí)例中,我只是想通過戰(zhàn)爭(zhēng)駕駛發(fā)現(xiàn)小區(qū)內(nèi)是否存在不設(shè)防的無線訪問點(diǎn),并得到這些無線訪問點(diǎn)的SSID號(hào)、MAC地址,以及是否經(jīng)過了WEP或其它方式加密等信息,其它的如GPS定位和繪圖就不再在此具體說明。
啟動(dòng)進(jìn)行戰(zhàn)爭(zhēng)駕駛之用的筆記本進(jìn)入Windows XP系統(tǒng),運(yùn)行Netstumbler軟件就會(huì)出自動(dòng)開始無線局域網(wǎng)偵察工作。我們還可以開啟此軟件的聲音報(bào)警功能,這樣當(dāng)發(fā)現(xiàn)一個(gè)活動(dòng)的無線訪問點(diǎn)時(shí)就會(huì)發(fā)出相應(yīng)的聲響。在本例的戰(zhàn)爭(zhēng)駕駛之初,我拿著筆記本電腦先在自家的各個(gè)房間游走,當(dāng)我來到客廳離窗口很近的位置時(shí),Netstumbler就發(fā)出一聲“!钡穆曧,隨后我就發(fā)現(xiàn)此軟件的窗口中出現(xiàn)了一個(gè)活動(dòng)的無線AP,但是此無線AP的SSID號(hào)是隱藏的,如圖4.1所示,不過此無線AP的MAC地址仍然可以顯示出來。
圖1
對(duì)于這個(gè)沒有公布SSID號(hào)的無線AP,要想連接它,還需進(jìn)行進(jìn)一步的操作,因而我打算先暫時(shí)將它放在一邊,還是繼續(xù)走出家門檢測(cè)一下小區(qū)中的其它位置,看是否存在其它更加容易連接的不設(shè)防的無線局域網(wǎng)。
當(dāng)我?guī)瞎P記本電腦來到小區(qū)的第二棟與第三棟的中間地帶時(shí),Netstumbler就接二連三地發(fā)出聲響,這就告訴我又找到幾個(gè)存活的無線訪問點(diǎn),如圖4.2所示。這次找到的無線AP一共有3個(gè),其中有一個(gè)有加密標(biāo)志,說明是經(jīng)過WEP或其它方式加密了的。這3個(gè)存活的無線訪問點(diǎn)都沒有禁止SSID的廣播,其中一個(gè)SSID號(hào)為TP-LINK的無線AP,可以認(rèn)為它就是一個(gè)完全不設(shè)防的無線局域網(wǎng),這可以從它使用默認(rèn)的無線AP的SSID號(hào)就可以知道。
圖2
為了檢驗(yàn)這個(gè)SSID號(hào)為TP-LINK的無線局域網(wǎng)是否能輕易訪問,我通過下列方式嘗試對(duì)它進(jìn)行連接:
通常,TP-LINK的無線路由器的IP地址都是192.168.1.1,于是我將無線局域網(wǎng)的IP地址改為192.168.1.111,缺省網(wǎng)關(guān)設(shè)為192.168.1.1。然后找了個(gè)信號(hào)最佳的位置,單擊連接TP-LINK無線局域網(wǎng),不一會(huì)兒就出現(xiàn)連接成功的提示,打開WEB瀏覽器輸入www.google.cn測(cè)試一下,熟悉的網(wǎng)頁出現(xiàn)在了面前,現(xiàn)在我完全可以通過TP-LINK無線AP免費(fèi)上網(wǎng)瀏覽了。
對(duì)于這樣連基本的安全設(shè)置都沒有做的無線局域網(wǎng),我完全可以遠(yuǎn)程登錄到此無線AP,然后通過設(shè)置NAT轉(zhuǎn)換連接到其內(nèi)部局域網(wǎng)中的主機(jī)上。但是,我們進(jìn)行戰(zhàn)爭(zhēng)駕駛只是為了娛樂,或通過它們免費(fèi)連接互聯(lián)網(wǎng),其它的攻擊活動(dòng),我們還是不要去做的好。在這次戰(zhàn)爭(zhēng)駕駛后,我就幫這個(gè)無線局域網(wǎng)用戶進(jìn)行了相應(yīng)的安全設(shè)置,這才是戰(zhàn)爭(zhēng)駕駛最應(yīng)該做的事。
在這里,還有一件事需要告訴大家,就是當(dāng)我連接上這個(gè)無線局域網(wǎng)不久,我的ARP防火墻就攔截了一個(gè)來自此無線局域網(wǎng)的ARP地址欺騙攻擊,很顯然這個(gè)無線局域網(wǎng)中的計(jì)算機(jī)已經(jīng)感染了某種ARP木馬,后來在幫他設(shè)置無線局域網(wǎng)安全時(shí)證明了我的猜想。將這件事在這里說出來的目的,只是想讓進(jìn)行戰(zhàn)爭(zhēng)駕駛的朋友在享受戰(zhàn)爭(zhēng)駕駛帶來的樂趣之時(shí),不要忘記做好自己的安全防范工作。
當(dāng)我回到家時(shí),我又想起了一開始就找到的那個(gè)隱藏了SSID號(hào)的無線局域網(wǎng),我想試一下它的安全性如何。本來,我想直接通過Kismet來找到這個(gè)無線訪問點(diǎn)隱藏了的SSID號(hào),但是想到既然已經(jīng)通過Netstumbler找到了這個(gè)無線訪問點(diǎn)的MAC地址,那么,也就可以通過在網(wǎng)絡(luò)中輸入此AP的MAC地址的前六位數(shù)字來進(jìn)行搜索,就可以知道此AP的生產(chǎn)廠商,也就可以找到它的默認(rèn)參數(shù),然后,就可以通過這些默認(rèn)參數(shù)來嘗試連接此AP。很幸運(yùn)的是,我又一次通過搜索到的隱藏了SSID號(hào)的無線AP的基本參數(shù)登錄了此無線AP,接下來的事也就自然而成了。
本新聞共
7頁,當(dāng)前在第
6頁
1 2 3 4 5 6 7