二、接入有一定限制的无线网络
具备无线网卡的笔记本电脑或PDA、智能手机接入无任何限制的无线网络轻而易举,所以当家庭无线用户发现有人非请自入他们的网络之后,其便会通过以些安全设置来阻止你的接入。
如不广播SSID,虽然对于多用户无线系统,特别是公用无线系统而言,不广播SSID其安全性同样难以完全保证,但其仍是简单易行的一种方法。
![]() |
| 使用WEP加密可获得一定安全 |
再如,对无线系统进行常见的WEP加密,WEP(Wired Equivalent Privacy)加密技术源自于名为RC4的RSA数据加密技术,可满足用户较高层次的网络安全需求。WEP使用了共享秘钥RC4加密算法,密钥长度最初为40/64位(5个字符),后来增加到128位(13个字符)。使用静态WEP加密可以设置4个WEP Key,使用动态(Dynamic)WEP加密时,WEP Key会随时间变化而变化。
当加密机制功能启用,客户端要尝试连接上AP或无线路由器时,AP或无线路由器会发出一个Challenge Packet给客户端,客户端再利用共享密钥将此值加密后送回AP或无线路由器以进行认证比对,只有正确无误,才能接入网络。但RC4算法和共享密钥认证也存在弱点,如果攻击者监听到认证应答,则可以破解WEP。
![]() |
| Kismet可被动嗅探到没有广播SSID的无线网络的SSID(点击看大图) |
对于没有广播SSID的无线网络,可用Kismet或Ethereal等工具软件试试(需先安装任一种Linux操作系统)。Kismet是一个非常不错无线网络探测器,它依赖无线网卡来报告数据包,而大多数主流网卡都支持。它最大的用途除了监测那些非法接入的用户,让你的无线网络更加安全。
它也是一款基于命令行(ncurses)的802.11 layer2无线网络探测器、嗅探器。它可对网络进行被动嗅探(相对于许多主动工具,例如NetStumbler),可以发现没有广播SSID的隐形网络。它可以通过嗅探TCP、UDP、ARP和DHCP数据包来自动检测网络IP段,以Wireshark/TCPDump兼容格式记录通讯日志,更加可以将被检测到的网络分块并按照下载的分布图进行范围估计。
![]() |
| Airsnort是破解WEP加密的利器(点击看大图) |
而如果想要破解WEP加密,可用Airsnort这款工具软件。这个工具非常好用,可以用来嗅探并破解WEP密钥。它可捕获大量抓来的数据包,来破解WEP密钥。事实上, AirSnort在操作上也较较早的工具WEPCrack简单,图形化的操作界面让这个工具变得相当容易使用。使用AirSnort并不会对目前的无线网络产生任何影响,因为AirSnort只是单纯的将无线网卡转成Monitor模式,被动的监听收集封包,当收集到足够的封包时,就可以计算出WEP密钥。
![]() |
| CowPatty是破解WPA加密的利器(点击看大图) |
而如果对方使用了更先进的WPA-PSK加密,则可试试CowPatty这款工具软件。该工具主要用于破解WPA-PSK,它通过简单地尝试一个文章中各种不同的选项,来看是否某一个刚好和预共享的密钥相符。
总之,只要你愿意,多下一些工夫,让具备无线网卡的笔记本电脑或PDA、智能手机接入有一定限制的无线网络也并非难于上青天。
而对于家庭用户来说,也不必因此因噎废食,就算是防范牢靠的有线网络,只要它接入Internet同样有被黑客破解的危险,安全始终只能是相对的,没有绝对的。而对安全要求较高的家庭用户,可尽量使用最新的WPA2加密,可进行MAC地址过滤,以及通过设置复杂的密码来避免这种入侵,这些方案的联合应用对普通黑客来说其还是难于被破解的。
