При проведении тестирования на проникновения вы можете столкнутся со скрытой точкой доступа. В таких ситуация необходимо определить SSID точки доступа. В сегодняшней статье я покажу, как узнать скрытый SSID точки доступа WiFi.
Еще по теме: Точка доступа WiFi с анонимизацией трафика
Как узнать скрытый SSID точки доступа Wi-Fi
Мы рассмотрим несколько способов определения SSID. Но с начала давайте разберемся, что такое SSID и как его скрыть в настройках роутера.
Статья написана в образовательных целях, для обучения пентестеров (этичных хакеров). При демонстрации работы, были использованы наши собственные устройства. Ни редакция spy-soft.net, ни автор не несут ответственность за ваши действия.
Что такое SSID и почему его скрывают
SSID — сетевое имя, которое присваивается каждой беспроводной сети WiFi. SSID обнаруживается другими устройствами с поддержкой беспроводной связи. Каждый пакет, отправляемый по беспроводной сети, состоит из SSID.
Сокрытие SSID — отключение функции широковещательной рассылки SSID точки доступа.
С точки зрения безопасности. Скрытие SSID делает точку доступа невидимой, однако опытный хакер знает техники, которые позволяют узнать SSID сети Wi-Fi.
Как скрыть SSID в роутере
Различные роутеры имеют разные параметры настройки сети. Я включу функцию сокрытия WiFi на моем маршрутизаторе TP-Link, но в вашем случае настройки могут отличаться.
Перейдем к настройкам роутера. Зайдите в настройки беспроводной сети и отметьте галочкой «Скрыть SSID» она как правило находится рядом с именем сети (SSID).
Для начала переведем первый интерфейс в режиме монитора:
1 |
airmon-ng start wlan0 |
Определение SSID скрытой сети с помощью airodump-ng
Теперь, когда злоумышленник будет сканировать сети с помощью airodump, он увидит что-то вроде этого:
1 |
airodump-ng wlan0mon |
Как видите, SSID не виден.
Давайте запустим сканирование сети, используя ее BSSID (mac-адрес).
1 |
airodump-ng -c 6 --bssid D8:47:32:E9:3F:33 wlan0mon |
Здесь -c — канал 6, на котором работает сеть.
Подождите, пока подключится какой-нибудь клиент. После подключения клиента, можно узнать SSID (в моем случае — ignite).
Найти скрытый SSID сети с помощью mdk3
mdk3 — многофункциональный инструмент Kali Linux, главная целью которого – показать слабые места сетей Wi-Fi. mdk3 может различные тесты на проникновение, такие как DoS, деаутентификация, атаки на понижение версии WPA и т. д.
В данном примере будем использовать mdk3 для брутфорса против целевой точки доступа. Если по какой-то причине mdk3 отсутствует, тогда сначала установите его:
1 |
apt install mdk3 |
А теперь запустите команду:
1 |
mdk3 wlan0mon p -b l -c 6 -t D8:47:32:E9:3F:33 |
- p — режим брутфорса (ESSID Probing).
- -b — режим полного перебора.
-
l — набор символов (строчные буквы). Другие обозначения:
- верхний регистр (u).
- цифры (n).
- нижний и верхний регистр (c).
- нижний и верхний регистр плюс цифры (m).
- -c — канал вещания.
- -t — MAC или BSSID целевой точки доступа.
Как вы можете видеть выше, скрытый SSID был успешно определен.
Обнаружение скрытого SSID с помощью Wireshark
Следующий олдскульный способ — обнаружение скрытого SSID с помощью Wireshark. Когда клиент подключается к точке доступа, вместе с пакетом аутентификации передается скрытый SSID.
Итак, мы переводим Wireshark в обычный режим, выбираем интерфейс WLAN и ждем, пока клиент автоматически подключится к целевой WiFi-сети.
Клиент подключился, и мы можем узнать SSID скрытой сети.
Для экономии времени, если клиент не подключается к сети, его можно принудительно деаутентифицировать и дождаться повторного подключения.
Для ускорения можно применить метод деаутентификации:
1 |
aireplay-ng -0 6 -a D8:47:32:E9:3F:33 --ignore-negative wlan0mon |
Теперь клиент деаутентифицирован, мы можем искать запрос повторной аутентификации в Wireshark, используя фильтр:
1 |
wlan.bssid == D8:47:32:E9:3F:33 && !(wlan.fc.type_subtype == 0x08) |
- wlan.bssid — MAC целевой точки доступа.
- wlan.fc.type_subtype — фильтр для отображения пакетов.
- 0x08 — широковещательные пакеты точки доступа (beacon frames).
Извлекаем SSID из пакета точки доступа.
То же самое достижимо и в airodump-ng. Нам просто нужно дождаться, пока клиент подключится к целевой сети со скрытым SSID.
Надеюсь, что теперь, при тестировании на проникновение, вы сможете найти скрытые точки доступа и взломать Wi-Fi.
Полезные ссылки: