2019年ssid指什么意思_

上传人:明*** 文档编号:95039136 上传时间:2019-08-14 格式:DOC 页数:9 大小:94.51KB
返回 下载 相关 举报
2019年ssid指什么意思__第1页
第1页 / 共9页
2019年ssid指什么意思__第2页
第2页 / 共9页
2019年ssid指什么意思__第3页
第3页 / 共9页
2019年ssid指什么意思__第4页
第4页 / 共9页
2019年ssid指什么意思__第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2019年ssid指什么意思_》由会员分享,可在线阅读,更多相关《2019年ssid指什么意思_(9页珍藏版)》请在金锄头文库上搜索。

1、2019年ssid指什么意思? 篇一:在无线接入点配置中,SSID的含义是()。A.改变接入点的IP地址 一、整体解读 试卷紧扣教材和考试说明,从考生熟悉的基础知识入手,多角度、多层次地考查了学生的数学理性思维能力及对数学本质的理解能力,立足基础,先易后难,难易适中,强调应用,不偏不怪,达到了“考基础、考能力、考素质”的目标。试卷所涉及的知识内容都在考试大纲的范围内,几乎覆盖了高中所学知识的全部重要内容,体现了“重点知识重点考查”的原则。 1回归教材,注重基础 试卷遵循了考查基础知识为主体的原则,尤其是考试说明中的大部分知识点均有涉及,其中应用题与抗战胜利70周年为背景,把爱国主义教育渗透到试

2、题当中,使学生感受到了数学的育才价值,所有这些题目的设计都回归教材和中学教学实际,操作性强。 2适当设置题目难度与区分度 选择题第12题和填空题第16题以及解答题的第21题,都是综合性问题,难度较大,学生不仅要有较强的分析问题和解决问题的能力,以及扎实深厚的数学基本功,而且还要掌握必须的数学思想与方法,否则在有限的时间内,很难完成。 3布局合理,考查全面,着重数学方法和数学思想的考察 在选择题,填空题,解答题和三选一问题中,试卷均对高中数学中的重点内容进行了反复考查。包括函数,三角函数,数列、立体几何、概率统计、解析几何、导数等几大版块问题。这些问题都是以知识为载体,立意于能力,让数学思想方法

3、和数学思维方式贯穿于整个试题的解答过程之中。 篇二:SSID广播关闭的利与弊 【IT168专稿】目前绝大多数的公司及家用无线网络都设置为使用开放式WEP加密的环境,即允许他人都可以搜索到该接入点公开的SSID标识,这是由无线路由器进行SSID广播实现的。但针对WEP加密而言,因为其非常容易被破解的特点,所以目前已经被公认为是非常威胁甚至毫无意义的加密,已远不能够满足较高一点的安全环境。那么一些稍有安全意识的人都会想:既然如此,我还是关闭SSID广播好了,或者把AP的SSID名称取得奇怪一点,不容易猜到,是不是就没人能破解我的无线网络,也就进不到内网来了?如下图1所示,在TP-LINK无线接入点

4、设置页面中将“允许SSID广播”前的对钩去除即可关闭SSID广播。 图1在TP-LINK无线路由器中关闭SSID广播 对于Linksys品牌无线路由器或者其它一些无线厂商而言,则可以在无线设置主配置页上将对应的“WirelessSSIDBroadcast”设置为Disable即可。如下图2所示。 图2在Linksys无线路由器中关闭SSID广播 在成功修改了无线路由器上的关闭SSID设置后,也将需要对所有的合法无线客户端进行预设置。这样,若不属于合法客户端,将无法连接此关闭SSID广播的无线路由器。当然,这也是国内大多数无线安全改进文章中所认为的。 作为无线黑客们多采用被动探测方式的无线探测工

5、具Kismet,作为被动探测不仅隐蔽性好,而且更加可靠。因为如果选用主动探测,可以配置AP使它不回复将SSID设置为“任何”的探测请求帧。然而,如果选用被动探测工具来检测AP的SSID,也可能由于AP被配置为不在广播信标帧中传输其SSID而延迟。无线网络的发现之所以是被延迟而不是完全阻止,是因为稍后当合法用户试图和AP进行连接时,SSID将会以明文的方式传输。 过去,无线黑客们发现这种等待很令人厌烦,于是设计出了被称之为 Essid-Jack的工具来解决等待问题。这款在20XX年拉斯维加斯BlackHat全球黑帽子大会上公开的工具在当时轰动一时,不过有些遗憾的是该工具只支持802.11b,此外

6、被主要用于无线钓鱼攻击。 那么对于当前流行的802.11b/g,恶意的攻击者们也想到很多办法来对付SSID广播关闭。最常用的方法有三种,分别是抓包分析法、暴力破解法及Deauth攻击法。我们先来看看抓包分析法。 方法一:抓包分析法 顾名思义,抓包分析法指的就是可以通过抓取一定数量的无线网络数据包,进行简单分析就可以得到对方的SSID。比如工作在Windows下的OmniPeek或者科来网络分析工具,在抓取一部分无线数据包后,即可分析出SSID(见图3)。当然,使用Ethereal或者Wireshark也可以达到同样的效果。 图3使用OmniPeek分析无线数据 攻击者也可以通过tcpdump实

7、现。在LinuxShell下进行抓包,耐心等待片刻,即可看到SSID出现(见图4)。类似地,Kismet的效果也非常不错。 图4使用tcpdump分析无线数据 方法二:暴力破解法 除了被动地监听和等待,攻击者也可以通过在线暴力破解的方式来猜测ESSID,该攻击模式支持字典攻击和纯暴力破解两种方式。 如图5所示,首先在相关工具(此工具为MDK3的GUI版本,Java编译)上设置为“BruteForceMode”(暴力破解模式),可以在下拉菜单里选择目标SSID可能采用的组合方式,这里我们选择为“LCase&UCase”,这个词组实际上是Lowercase和Upcase的缩写,即小写字母和大写字母

8、。这个地方根据需要进行设置。 然后,在下方VICTIMSPECS处设定预攻击的无线接入点MAC地址及工作频道,这些信息可以通过简单的预扫描获得,如使用airodump-ng进行探测。 图5设置为“BruteForceMode”(暴力破解模式) 接下来,就可以进行在线攻击了,如图6所示,可以看到尝试破解SSID的速度为124个包/秒,在左下角Packetssent后面还可以看到总共发送的数据包数量统计。 图6正在暴力破解SSID中 当经过短短14秒后,可以看到目标无线接入点的SSID已经被破解开,如图7所示。 图7成功破解出SSID为“True 当然,若对方采用了有规律的单词、词组或生日等作为S

9、SID的话,也可以考虑使用字典破解的方法来进行破解,如图8所示,勾选“UseDictionaryMode”,然后在下面栏里指定预先编辑好的专用字典即可。关于字典的制作我会在以后的文章说明。 图8设置为字典破解模式 如图9所示为字典破解过程,可以看到和纯暴力破解模式界面几乎是一样的,但破解效率要略低于暴力破解。 篇三:找出隐藏的SSID名称 找出隐藏的SSID名称有些无线网络的无线基站使用不广播SSID名称无线网络名称的方式(即停止SSIDBeacon)无线网络,认为只要他人不知道就不可用该无线基站基本上,对大多数人而言的确是如此(因为不知道该无线基站或不知道名称当然就无从使用),但事实上对某些

10、有心人而言(特别是黑客),这绝对不是什么很大的障碍,只要使用某些工具工具再加上一些耐心,就有很大的机黑客工具会找出不公开无线网络无线基站的名称,在本文中我们就来详细讨论.Note:由于这方面相关的工具在Linux中比较完整而且所出现的状况与问题也比较少,因此黑客会使用BackTrack的Linux环境环境来进行,相关的说明请见无线基站WEP密码破解工欲善其事必先利其器,完成后再进行下面的操作.密码破解工欲善其事必先利其器破解找出找出无线基站名称(SSID)不公开的无线网络无线基站并不会主动广播(Broadcast,也就是不会发出SSIDBeacon),因此一般的无线网络检测检测工具就未找到,虽

11、然如此,但是当有电脑电脑检测使用该无线基站时,它就一定会发送出相关的信号数据数据包,而只要能抓到这些信号数据就可以找出该无线网络无线基站的SSID名称,Linux中的工具Kismet就具有这样的能力,若是要找出特定特定无线网络无线基站的SSID名称,则有些黑客会先在特定Windows中使用NetworkStumbler(这里获取)找出该无线基站的MAC地址,如下所示.将BackTrackCD放入光驱中(或已安装BackTrack的U盘插上),以该光盘或U盘重启动后进入Linux中(通常要在启动时按下F12来选择启动项目或进入BIOS设置设置中修改Boot设备才可用该光盘或U盘启动),然后启用K

12、ismet这个工具,操作如下.Note:Kismet并不是窗口程序程序而是文字程序(如同DOS程序在命令命令列窗口中运行那样)程序命令,因此所有操作必须使用键盘而不可用鼠标(复制或粘贴文字则可以使用鼠标右键菜单),这点请特别注意.Note:若要找特定无线基站的SSID名称,则会用光标选择项目后按下I键查看该无线基站的MAC地址是与前面NetworkStumbler记下的符合,若不是则按下Q键后将光标移到下一个项目,再按I键查看MAC地址是否符合以此类推.黑客会不断盯着这些的项目,只要有电脑使用该无线基站时,Kismet抓到相关的信号数据包,该项目就会显示蓝色的,之间就是该无线基站的名称(如下图

13、所示),不过这样的情况有些可遇不可求,如果该无线基站一直没有电脑与它连接使用,则黑客等到望眼欲穿,海枯石烂也不会有任何结果.Tips:由于必须要有电脑使用该无线基站,Kismet才有机会抓 到信息数据包而找出无线基站名称,因此有经验的黑客会选择适当的时间才进行,例如:若无线基站是在住宅区则选择晚上7:00以后或假日,若是办公大楼则选择平常上班时间这样成功的概率会比较高.连接使用当找出无线基站的SSID名称之后,黑客就可以依照下面的操作来连接到该无线基站(要先将欲与该无线基站连接的无线网络设备启用).Note:如果该无线基站还有其他保护(例如:WEP或WPA加密,需使用无线基站允许的IP地址或M

14、AC地址等),则黑客必须先破解或找出允许的IP地址(或MAC地址)后才可与该无线基站进行连接(详见小弟在此博客中WEP与WPA的破解文章).WinVista的操作WinXP的操作WinXP的操作Note:由于在WinXP的连接程序中不会显示出不公开SSID名称的无线基站,因此一定要设置自动连接(也就是上面操作窗口中打勾),不可以随选,否则无法与该无线基站连接.讨论与研究在前面的说明中黑客是等待电脑与未开放无线基站连接使用时,获取信息数据包来找出该无线基站的SSID名称,除了此方法外,另外也有两种方法可以获取SSID名称,但仍然必须要有电脑使用该无线基站才行,而且操作过程也比较麻烦,所以下面简略说明.可利用aireplay-ng命令对正在使用该无线基站的电脑进行Deauth攻击(可利用SpoonWep),切断该电脑与无线基站的连接,当该电脑与无线基站重新连接时就可以利用kismet抓到信息数据包而找出SSID名称.拦截无线网络数据包也能找出不开放无线基站的SSID名称(也就是Sniffer),不过在判断上比较麻烦,而且若能截取到不开放无线基站的数据包则Kismet应该也能找出它的SSID名称,因此大多数的黑客并不会使用此方法.

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作范文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号