Загрузка...

How to find out the name of a hidden Wi-Fi network

Thread in WiFi created by Floda Feb 19, 2020. 938 views

  1. Floda
    Floda Topic starter Feb 19, 2020 750 Jan 10, 2018
    Что такое скрытые сети Wi-Fi
    Владельцы некоторых беспроводных точек доступа настраивают их так, что те не транслируют своё имя (ESSID). Это считается, по их мнению, дополнительной защитой (наряду с паролем) ТД.

    Проще говоря, скрытая сеть Wi-Fi (hidden), это сеть, которую не видно в списке доступных сетей. Чтобы к ней подключиться необходимо ввести её имя вручную.

    На самом деле этот способ защиты является несостоятельным хотя бы потому, что в определённые моменты имя беспроводной сети (ESSID) всё равно транслируется в отрытом виде.

    Есть целый комплекс рекомендаций, как защитить свой беспроводной роутер. Но этот вид защиты (сокрытие имени Wi-Fi), а также фильтрация по MAC адресу, не рекомендуются к применению, поскольку доставляют определённые трудности легитимным пользователям и не обеспечивают никакой защиты.

    Данный материал показывает несостоятельность защиты сокрытием сети. Следующая часть покажет простоту обхода фильтрации по MAC адресу.


    [IMG]

    Как увидеть скрытые сети Wi-Fi
    Начнём с того, что скрытые сети не такие уж и скрытые. Их очень легко увидеть с помощью Airodump-ng. Для этого переводим нашу беспроводную карту в режим монитора:

    ifconfig wlan0 down && iwconfig wlan0 mode monitor && ifconfig wlan0 up

    И запускаем Airodump-ng:

    airodump-ng wlan0

    [IMG]


    Обратите внимание на строку

    20:02:AF:32:D2:61 -40 108 3 0 6 54e WPA2 CCMP PSK <length: 3>

    Это и есть «скрытая» Wi-Fi сеть. Все данные, кроме ESSID, доступны наравне с другими точками доступа. Да и об ESSID мы уже кое-что знаем: <length: 3>. Это означает, что длина имени 3 символа.

    Имя этой ТД мы узнаем выполнив ****форс с помощью программы mdk3. А пока перейдём к другой скрытой Wi-Fi сети и узнаем её имя при помощи Airodump-ng.


    Получение имени скрытой сети Wi-Fi с помощью Airodump-ng
    Имя сети (ESSID) передаётся в вещании в открытом виде и может быть перехвачено во время подключения клиента. Можно дождаться подключения клиента естественным образом, а можно ускорить процесс, если «выбить» (деаутентифицировать) от точки доступа. После этого он сразу начнёт переподключаться, имя сети появиться в вещании в открытом виде, а мы, в свою очередь, его перехватим. Последовательность действий в точности соответствует тому, который описан в статье «Захват рукопожатий (handshake) в Kali Linux». Поэтому если вы с ней уже знакомы, то вам будет совсем просто.

    Смотрим доступные для атаки точки доступа

    airodump-ng wlan0
    Получение имени скрытой сети Wi-Fi с помощью Airodump-ng
    Имя сети (ESSID) передаётся в вещании в открытом виде и может быть перехвачено во время подключения клиента. Можно дождаться подключения клиента естественным образом, а можно ускорить процесс, если «выбить» (деаутентифицировать) от точки доступа. После этого он сразу начнёт переподключаться, имя сети появиться в вещании в открытом виде, а мы, в свою очередь, его перехватим. Последовательность действий в точности соответствует тому, который описан в статье «Захват рукопожатий (handshake) в Kali Linux». Поэтому если вы с ней уже знакомы, то вам будет совсем просто.

    Смотрим доступные для атаки точки доступа

    airodump-ng wlan0

    [IMG]



    Сеть со скрытым именем:

    20:25:64:16:58:8C -42 1856 0 0 1 54e WPA2 CCMP PSK <length: 11>

    Её ВSSID — 20:25:64:16:58:8C, длина её имени - 11 символов, она работает на на канале 1. Поэтому я запускаю airodump-ng на первом канале:

    airodump-ng wlan0 --channel 1

    Если вы помните, при захвате рукопожатия я также указывал ключ -w после которого следовал префикс имени файла. Это можно сделать и сейчас — поскольку захват рукопожатия не мешает выявлению имени скрытой ТД. При этом вы убьёте сразу двух зайцев одним выстрелом.

    Можно ничего не делать — достаточно просто ждать, когда кто-то подключится или переподключится естественным образом. Если вы торопитесь, то можно форсировать процесс использованием атаки деаутентификация.

    Для этого мы открываем новое окно терминала и набираем там команду:

    aireplay-ng -0 3 -a 20:25:64:16:58:8C wlan0

    Здесь -0 означает деаутентификация, 3 означает количество отправленных пакетов, -a 20:25:64:16:58:8C это ВSSID целевой ТД, а wlan0 — сетевой интерфейс в режиме монитора.

    Результат получен практически мгновенно:

    [IMG]


    Интересующая нас строка:

    20:25:64:16:58:8C -34 100 1270 601 0 1 54e WPA2 CCMP PSK SecondaryAP

    Т.е. имя "скрытой" сети - это SecondaryAP.

    Плюсы использования Airodump-ng:




      • Если не использовать атаку деаутентификация, то вы остаётесь невидимым для систем мониторинга беспроводных сетей
    Минусы использования Airodump-ng:




      • Если нет клиентов, то данная программа бессильная для раскрытия спрятанной сети Wi-Fi
      • Если использовать атаку деаутентификация, то вы демаскируете себя.
      • Если не использовать эту атаку, то время раскрытия имени сети значительно увеличивается.
    Получение имени скрытой сети Wi-Fi без подключённых клиентов (использование mdk3)
    О программе mdk3 и о всех её возможностях и доступных опциях вы можете прочитать в Энциклопедии Kali Linux.

    Плюсы использования mdk3:




      • Работает в ситуациях, когда Airodump-ng бессильна.
      • Для нахождения имени скрытой Wi-Fi не нужны клиенты ТД.
    Минусы использования mdk3:




      • Подбор может затянуться на длительное время, особенно для длинных имён точек доступа Wi-Fi.
      • Вы всегда демаскируете себя, ваша активность для мониторов беспроводной сети выглядит крайне подозрительной.
    Помните нашу первую скрытую ТД

    20:02:AF:32:D2:61 -40 108 3 0 6 54e WPA2 CCMP PSK <length: 3>

    К сожалению, у этой ТД нет клиентов, поэтому мы не можем воспользоваться магией Airodump-ng. Вместо этого мы воспользуемся ****форсом mdk3.

    Моя команда имеет вид:

    mdk3 wlan0 p -t 20:02:AF:32:D2:61 -f /root/essid.txt

    Здесь mdk3 – это имя программы, wlan0 – имя беспроводного сетевого интерфейса, p — означает базовое зондирование и режим ****форса ESSID, -t 20:02:AF:32:D2:61 – это BSSID интересующей нас ТД, -f /root/essid.txt указывает на файл, в котором содержится список имён для ****форса ESSID (имени сети Wi-Fi).

    Результат работы программы:
    [IMG]

    Т.е. имя сети подобрано, им оказалось web.

    Выше показана атака по словарю. Но имена беспроводных сетей можно добывать с помощью обычного перебора. Моя команда приобретает вид:

    mdk3 wlan0 p -t 20:02:AF:32:D2:61 -с 6 -b l

    Большинство опций нам уже знакомы, кроме двух новых: -с 6 означает шестой канал, -b l означает набор символов, при этом l означает нижний регистр.

    Наборы символов:




      • все печатные (a)
      • нижний регистр (l)
      • верхний регистр (u)
      • цифры (n)
      • нижний и верхний регистр (c)
      • нижний и верхний регистр плюс цифры (m)
    [IMG]
    Как видим, программа просто прекрасно (и быстро!) отработала. Результат получен: Got response from 20:02:AF:32:D2:61, SSID: "web".

    Подытожим. Защита Wi-Fi путём сокрытия имени сети (наряду с фильтрацией по MAC адресу - являются негодными средствами безопасности. Никто не запрещает их использовать — они не ослабляют защиту. Но они и не увеличивают её. При этом приходится мириться с неудобствами, которые они причиняют легитимным пользователям. Если мы говорим о фильтрации по MAC адресу, то при любом добавлении нового клиента, кто-то должен получать административные права для роутера и поменять его конфигурацию. Это может быть не всегда приемлемо.
     
  2. Vkontakte
    Vkontakte Feb 19, 2020 купюры нас не спасут, но избавят от проблем 5867 Nov 26, 2018
    rcabrero, Чувак похую вообще, не каждый человек там сидит
     
Loading...
Top