zoukankan      html  css  js  c++  java
  • 识别无线设备

    1、简介

      查找当前存在的无线路由器标志着无线攻击的开始,这也是进行伪造AP攻击扰乱内网的前期准备工作。

    2、无线网络设备指纹判断

      1、例如一些无线网络设备在进行广播时,会发送一些特定的数据报文,在这些数据报文中存在一些Banner。

      2、wifinger.py是在linux环境下的工具,采用被动探测方式,处于Monitor监听模式的无线网卡,在不发送任何数据包的前提下,对无线网络中全部流量进行过滤和分析,并自动将其中区分出来的无线设备列举出来。

    3、基于WPS的判断

      通过无线路由器上的WPS键可以让用户高速地、轻轻松松地加密无线网络传输数据,阻止非法用户的入侵。

      通过对开启WPS功能的无线设备扫描,能够判断出无线设备的具体类型。

      使用wpscan.py进行被动扫描,能够获取到开启WPS功能的无线设备当前状态,也能够获取到一些无线网络设备的相关信息。

    4、通过开启的端口判断

      通过端口服务进行确定或者排除是否是无线路由器,以及nmap扫描是否有防火墙等。

      还有一些不严格的厂商可能在登陆页面能看到设备的型号等信息。

    5、使用特定ARP报文探测  

      在正常情况下,一台没有安装任何嗅探工具的Windows系统主机,只会对特定ARP数据报文作出响应。

      一旦在系统中安装了嗅探工具并且激活处于工作状态时,其监听的网卡便进入了混杂模式,会拦截所有发至该网卡的数据,而不会丢弃目的地址不是本机的数据报文。

      通过发送特定的ARP数据报文,能够探测出疑似路由器的设备。使用Cain进行内网ARP扫描,选择广播位为31bit的ARP数据报文扫描,在扫描结果中凡是出现"*"的均为疑似路由器,在使用扫描工具进行特定扫描或者直接登录对方80端口即可确认。

    6、无线定位

      根据对比无线信号的强弱,也能够为搜索无线路由器/AP的位置提供有力依据。

      无线网卡使用的天线主要有两种,分别是全向天线和定向天线。

      常用的笔记本内置的intel、Dell等无线网卡使用的是全向天线。无论电脑朝向如何,全向天线的信号强度都保持不变。

      其次,判断无线信号的强弱还需要使用信号强度工具。信号强度工具用于测量来自AP的RF射频信号。你好越强,与AP的距离就越近。

      可以使用NetStumbler、Commview for WIFI、inSSIDer等软件就可以实现无线信号源的搜索。

    7、UPNP探测

      在默认情况下,绝不大数的无线网络设备都支持UPNP设置,并且在默认情况下都已开启这项。

      可以用nmap探测。

    8、SNMP探测

      在很多时候这些SNMP服务是不必要的,但却没有引起网络管理员的重视。更令人遗憾的是,很多设备的SNMP字符串设置保持了产品出厂时默认的设置并没有在使用后更改。

      使用SOLARWINDS中的MIB Walk工具,利用默认字符串对疑似无线网络设备进行查询。

  • 相关阅读:
    ArcGis Engine中实现对符号的预览图输出
    重置IE为系统默认浏览器和VS2005的默认浏览器
    符号库制作过程说明
    关于arcgis engine符号库的讨论
    ArcGIS平台上的完美符号化插件方案
    Windows下的所有运行命令,你知多少?
    MapObjects地图填充符号库扩展
    用iframe 自动适应高度
    完美的C++:C++/CLI
    免费顶级CN域名,现在是每天10个
  • 原文地址:https://www.cnblogs.com/blacksunny/p/6910438.html
Copyright © 2011-2022 走看看