相关文章  
  • 安全RTP的介质验证和加密特性常见问题
  • 跟踪HTTP通道流程分析网络安全隐患
  • 黑客Web欺骗的工作原理和解决方案
  • 观点与分析:网络毒刺与主动之路
  • 全程攻击无线网络WEP加密(一)
  • 网络服务器的通用及专用的保护方法
  • 家庭无线网络——安全七点小技巧
  • 战略防备 网络安全自检三部曲之一(图)
  • 战略防备 网络安全自检三部曲之二(图)
  • 战略防备 网络安全自检三部曲之三(图)
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    全程攻击无线网络WEP加密(二)2

    捉下来的数据包到不同的文件中。
      
     

      
    图十四:在Kismet中指定文件的存放位置

      
      当Kismet开始运行时,它将会显示这个区域内它找到的所有的无线局域网,“Name”那一列中所显示出来的内容就是哪一个WLAN中AP的SSID值,那当然开始设定的目标WLAN也应该包含中其中(Name下值为starbucks的那一行),在这一行中,CH列的值(AP所使用的频道)应该与开始所记下的相同。在窗口的最右边显示的信息是Kismet发现的WLAN的数目,已被捕捉下来了的数据包、已加密了的数据包的数目等等。如下图十五所示。如果Kismet发现了许多相邻的Access Point,你应把这个实验环境搬得离这些AP更远一些,或者把与你网上相连接的任何高增益天线断开。
      
      甚至当目标计算机已关闭时,Kismet也正可从我们的目标AP中检测到数据包,这是因为目标AP在不停地发出“beacons”,它将告之拥有无线网卡的计算机有一个AP在此范围内,我们可以这样想像,这台AP宣布,“我的名字是XXXXX,请大家与我连接。”
      
     

      
    图十五:Kismet显示的内容

      
      默认的Kismet是运行在“autofit”模式下的,它显示的内容杂乱无章的,我们可以通过排序把AP按任何有意义有顺序来重新排列,按下“s”键到“Sort”菜单,在这

    页码:[1] [2] [3] [4] [5] [6] [7]2页、共7页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved