文浩资源

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 18|回复: 0

ssid是什么意思?

[复制链接]

0

主题

0

帖子

-2万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
-20126
发表于 2019-9-13 23:46:11 | 显示全部楼层 |阅读模式
篇一:在无线接入点配置中,SSID的含义是()。 A.改变接入点的IP地址

一、整体解读

试卷紧扣教材和考试说明,从考生熟悉的基础知识入手,多角度、多层次地考查了学生的数学理性思维能力及对数学本质的理解能力,立足基础,先易后难,难易适中,强调应用,不偏不怪,达到了“考基础、考能力、考素质”的目标。试卷所涉及的知识内容都在考试大纲的范围内,几乎覆盖了高中所学知识的全部重要内容,体现了“重点知识重点考查”的原则。

1.回归教材,注重基础

试卷遵循了考查基础知识为主体的原则,尤其是考试说明中的大部分知识点均有涉及,其中应用题与抗战胜利70周年为背景,把爱国主义教育渗透到试题当中,使学生感受到了数学的育才价值,所有这些题目的设计都回归教材和中学教学实际,操作性强。

2.适当设置题目难度与区分度

选择题第12题和填空题第16题以及解答题的第21题,都是综合性问题,难度较大,学生不仅要有较强的分析问题和解决问题的能力,以及扎实深厚的数学基本功,而且还要掌握必须的数学思想与方法,否则在有限的时间内,很难完成。

3.布局合理,考查全面,着重数学方法和数学思想的考察

在选择题,填空题,解答题和三选一问题中,试卷均对高中数学中的重点内容进行了反复考查。包括函数,三角函数,数列、立体几何、概率统计、解析几何、导数等几大版块问题。这些问题都是以知识为载体,立意于能力,让数学思想方法和数学思维方式贯穿于整个试题的解答过程之中。

篇二:SSID广播关闭的利与弊

【IT168专稿】目前绝大多数的公司及家用无线网络都设置为使用开放式WEP加密的环境,即允许他人都可以搜索到该接入点公开的SSID标识,这是由无线路由器进行SSID广播实现的。但针对WEP加密而言,因为其非常容易被破解的特点,所以目前已经被公认为是非常威胁甚至毫无意义的加密,已远不能够满足较高一点的安全环境。那么一些稍有安全意识的人都会想:既然如此,我还是关闭SSID广播好了,或者把AP的SSID名称取得奇怪一点,不容易猜到,是不是就没人能破解我的无线网络,也就进不到内网来了?如下图1所示,在TP-LINK无线接入点设置页面中将“允许SSID广播”前的对钩去除即可关闭SSID广播。

图1 在TP-LINK无线路由器中关闭SSID广播

对于Linksys品牌无线路由器或者其它一些无线厂商而言,则可以在无线设置主配置页上将对应的“Wireless SSID Broadcast”设置为Disable即可。如下图2所示。

图2 在Linksys无线路由器中关闭SSID广播

在成功修改了无线路由器上的关闭SSID设置后,也将需要对所有的合法无线客户端进行预设置。这样,若不属于合法客户端,将无法连接此关闭SSID广播的无线路由器。当然,这也是国内大多数无线安全改进文章中所认为的。

作为无线黑客们多采用被动探测方式的无线探测工具Kismet,作为被动探测不仅隐蔽性好,而且更加可靠。因为如果选用主动探测,可以配置AP使它不回复将SSID设置为“任何”的探测请求帧。然而,如果选用被动探测工具来检测AP的SSID,也可能由于AP被配置为不在广播信标帧中传输其SSID而延迟。无线网络的发现之所以是被延迟而不是完全阻止,是因为稍后当合法用户试图和AP进行连接时,SSID将会以明文的方式传输。

过去,无线黑客们发现这种等待很令人厌烦,于是设计出了被称之为

Essid-Jack的工具来解决等待问题。这款在2005年拉斯维加斯BlackHat全球黑帽子大会上公开的工具在当时轰动一时,不过有些遗憾的是该工具只支持802.11b,此外被主要用于无线钓鱼攻击。

那么对于当前流行的802.11b/g,恶意的攻击者们也想到很多办法来对付SSID广播关闭。最常用的方法有三种,分别是抓包分析法、暴力破解法及Deauth攻击法。我们先来看看抓包分析法。

方法一:抓包分析法

顾名思义,抓包分析法指的就是可以通过抓取一定数量的无线网络数据包,进行简单分析就可以得到对方的SSID。比如工作在Windows下的OmniPeek或者科来网络分析工具,在抓取一部分无线数据包后,即可分析出SSID(见图3)。当然,使用Ethereal或者Wireshark也可以达到同样的效果。

图3 使用OmniPeek分析无线数据

攻击者也可以通过tcpdump实现。在Linux Shell下进行抓包,耐心等待片刻,即可看到SSID出现(见图4)。类似地,Kismet的效果也非常不错。

图4 使用tcpdump分析无线数据

方法二:暴力破解法

除了被动地监听和等待,攻击者也可以通过在线暴力破解的方式来猜测ESSID,该攻击模式支持字典攻击和纯暴力破解两种方式。

如图5所示,首先在相关工具(此工具为MDK3的GUI版本,Java编译)上设置为“Brute Force Mode”(暴力破解模式),可以在下拉菜单里选择目标SSID可能采用的组合方式,这里我们选择为“LCase & UCase”,这个词组实际上是Lowercase和Upcase的缩写,即小写字母和大写字母。这个地方根据需要进行设置。

然后,在下方VICTIM SPECS处设定预攻击的无线接入点MAC地址及工作频道,这些信息可以通过简单的预扫描获得,如使用airodump-ng进行探测。

图5 设置为“Brute Force Mode”(暴力破解模式)

接下来,就可以进行在线攻击了,如图6所示,可以看到尝试破解SSID的速度为124个包/秒,在左下角Packets sent后面还可以看到总共发送的数据包数量统计。

图6 正在暴力破解SSID中

当经过短短14秒后,可以看到目标无线接入点的SSID已经被破解开,如图7所示。

图7成功破解出SSID为“True

当然,若对方采用了有规律的单词、词组或生日等作为SSID的话,也可以考虑使用字典破解的方法来进行破解,如图8所示,勾选“Use Dictionary Mode”,然后在下面栏里指定预先编辑好的专用字典即可。关于字典的制作我会在以后的文章说明。

图8设置为字典破解模式

如图9所示为字典破解过程,可以看到和纯暴力破解模式界面几乎是一样的,但破解效率要略低于暴力破解。

篇三:找出隐藏的SSID名称

找出隐藏的 SSID 名称有些无线网络的无线基站使用不广播 SSID 名称 无线网络 名称的方式 (即停止 SSID Beacon) 无线网络 ,认为只要他人不知道就不可用该无线基站…基本上,对大多数人而言的确是如此 (因为 不知道该无线基站或不知道名称当然就无从使用),但事实上对某些有心人而言 (特别是 黑客),这绝对不是什么很大的障碍,只要使用某些工具 工具再加上一些耐心,就有很大的机 黑客 工具 会找出不公开无线网络无线基站的名称,在本文中我们就来详细讨论.Note:由于这方面相关的工具在 Linux 中比较完整而且所出现的状况与问题也比较少, 因此黑客会使用 BackTrack 的 Linux 环境 环境来进行,相关的说明请见 无线基站 WEP 密码破解◎工欲善其事必先利其器,完成后再进行下面的操作. 密码破解◎工欲善其事必先利其器 破解 ◎找出找出无线基站名称 (SSID) 不公开的无线网络无线基站并不会主动广播 (Broadcast,也就是不会发出 SSID Beacon),因此一般的无线网络检测 检测工具就未找到,虽然如此,但是当有电脑 电脑 检测 使用该无线基站时,它就一定会发送出相关的信号数据 数据包,而只要能抓到这些信号 数据 就可以找出该无线网络无线基站的 SSID 名称,Linux 中的工具 Kismet 就具有这 样的能力,若是要找出特定 特定无线网络无线基站的 SSID 名称,则有些黑客会先在 特定 Windows 中使用 Network Stumbler(这里获取) 找出该无线基站的 MAC 地址 ,如下所示. 将 BackTrack CD 放入光驱中 (或已安装 BackTrack 的 U 盘插上), 以该光盘或 U 盘重启动后进入 Linux 中 (通常要在启动时按下 F12 来选择启动项目或进入 BIOS 设置 设置中修改 Boot 设备才可用该光盘 或 U 盘启动),然后启用 Kismet 这个工具,操作如下. Note:Kismet 并不是窗口程序 程序而是文字程序 (如同 DOS 程序在命令 命令列窗口中运行那样) 程序 命令 ,因此所有操作必须使用键盘而不可用鼠标 (复制或粘贴文字则可以使用鼠标右键 菜单),这点请特别注意. Note:若要找特定无线基站的 SSID 名称, 则会用光标选择 <no ssid> 项目后按下 I 键 查看该无线基站的 MAC 地址是与前面 Network Stumbler 记下的符合,若不是 则 按下 Q 键后将光标移到下一个 <no ssid> 项目,再按 I 键查看 MAC 地址是否 符合…以此类推.黑客会不断盯着这些 <no ssid> 的项目,只要有电脑使用该无线基站时,Kismet 抓到相关的信号数据包,该项目就会显示蓝色的 <SSID 名称>,<> 之间就是该无线 基站的名称 (如下图所示),不过这样的情况有些可遇不可求,如果该无线基站一直没 有电脑与它连接使用,则黑客等到望眼欲穿,海枯石烂也不会有任何结果. Tips:由于必须要有电脑使用该无线基站,Kismet 才有机会抓

到信息数据包 而找出无线基站名称,因此有经验的黑客会选择适当的时间才进行, 例如:若无线基站是在住宅区则选择晚上 7:00 以后或假日,若是办 公大楼则选择平常上班时间…这样成功的概率会比较高. ◎连接使用 当找出无线基站的 SSID 名称之后,黑客就可以依照下面的操作来连接到该无线 基站 (要先将欲与该无线基站连接的无线网络设备启用). Note:如果该无线基站还有其他保护 (例如:WEP 或 WPA 加密,需使用无线基站允许 的 IP 地址或 MAC 地址…等),则黑客必须先破解或找出允许的 IP 地址 (或 MAC 地址) 后才可与该无线基站进行连接 (详见小弟在此博客中 WEP 与 WPA 的破解文章). WinVista 的操作WinXP 的操作 WinXP 的操作Note:由于在 WinXP 的连接程序中不会显示出不公开 SSID 名称的无线基站,因此一 定要设置自动连接 (也就是上面操作窗口中打勾),不可以随选,否则无法与 该无线基站连接.◎讨论与研究 在前面的说明中黑客是等待电脑与未开放无线基站连接使用时,获取信息数据包 来找出该无线基站的 SSID 名称,除了此方法外,另外也有两种方法可以获取 SSID 名称,但仍然必须要有电脑使用该无线基站才行,而且操作过程也比较麻烦,所以下 面简略说明. ◆可利用 aireplay-ng 命令对正在使用该无线基站的电脑进行 Deauth 攻击 (可利用 SpoonWep),切断该电脑与无线基站的连接,当该电脑与无线基站重新 连接时就可以利用 kismet 抓到信息数据包而找出 SSID 名称. ◆拦截无线网络数据包也能找出不开放无线基站的 SSID 名称 (也就是 Sniffer), 不过在判断上比较麻烦,而且若能截取到不开放无线基站的数据包则 Kismet 应该 也能找出它的 SSID 名称,因此大多数的黑客并不会使用此方法.


《ssid是什么意思?》出自:百味书屋
链接地址:http://www.850500.com/news/70145.html
转载请保留,谢谢!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

代学代考网络课程远程培训

QQ|手机版|文浩资源 ( 湘ICP备17017632号 )文浩资源

GMT+8, 2024-12-25 01:08 , Processed in 0.265936 second(s), 22 queries .

Powered by Discuz! X3.4

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表