标签:不必要 传输 存在 传输数据 更改 int 情况 linux环境 strong
1、简介
查找当前存在的无线路由器标志着无线攻击的开始,这也是进行伪造AP攻击扰乱内网的前期准备工作。
2、无线网络设备指纹判断
1、例如一些无线网络设备在进行广播时,会发送一些特定的数据报文,在这些数据报文中存在一些Banner。
2、wifinger.py是在linux环境下的工具,采用被动探测方式,处于Monitor监听模式的无线网卡,在不发送任何数据包的前提下,对无线网络中全部流量进行过滤和分析,并自动将其中区分出来的无线设备列举出来。
3、基于WPS的判断
通过无线路由器上的WPS键可以让用户高速地、轻轻松松地加密无线网络传输数据,阻止非法用户的入侵。
通过对开启WPS功能的无线设备扫描,能够判断出无线设备的具体类型。
使用wpscan.py进行被动扫描,能够获取到开启WPS功能的无线设备当前状态,也能够获取到一些无线网络设备的相关信息。
4、通过开启的端口判断
通过端口服务进行确定或者排除是否是无线路由器,以及nmap扫描是否有防火墙等。
还有一些不严格的厂商可能在登陆页面能看到设备的型号等信息。
5、使用特定ARP报文探测
在正常情况下,一台没有安装任何嗅探工具的Windows系统主机,只会对特定ARP数据报文作出响应。
一旦在系统中安装了嗅探工具并且激活处于工作状态时,其监听的网卡便进入了混杂模式,会拦截所有发至该网卡的数据,而不会丢弃目的地址不是本机的数据报文。
通过发送特定的ARP数据报文,能够探测出疑似路由器的设备。使用Cain进行内网ARP扫描,选择广播位为31bit的ARP数据报文扫描,在扫描结果中凡是出现"*"的均为疑似路由器,在使用扫描工具进行特定扫描或者直接登录对方80端口即可确认。
6、无线定位
根据对比无线信号的强弱,也能够为搜索无线路由器/AP的位置提供有力依据。
无线网卡使用的天线主要有两种,分别是全向天线和定向天线。
常用的笔记本内置的intel、Dell等无线网卡使用的是全向天线。无论电脑朝向如何,全向天线的信号强度都保持不变。
其次,判断无线信号的强弱还需要使用信号强度工具。信号强度工具用于测量来自AP的RF射频信号。你好越强,与AP的距离就越近。
可以使用NetStumbler、Commview for WIFI、inSSIDer等软件就可以实现无线信号源的搜索。
7、UPNP探测
在默认情况下,绝不大数的无线网络设备都支持UPNP设置,并且在默认情况下都已开启这项。
可以用nmap探测。
8、SNMP探测
在很多时候这些SNMP服务是不必要的,但却没有引起网络管理员的重视。更令人遗憾的是,很多设备的SNMP字符串设置保持了产品出厂时默认的设置并没有在使用后更改。
使用SOLARWINDS中的MIB Walk工具,利用默认字符串对疑似无线网络设备进行查询。
标签:不必要 传输 存在 传输数据 更改 int 情况 linux环境 strong
原文地址:http://www.cnblogs.com/blacksunny/p/6910438.html