Что такое скрытые сети Wi-Fi Владельцы некоторых беспроводных точек доступа настраивают их так, что те не транслируют своё имя (ESSID). Это считается, по их мнению, дополнительной защитой (наряду с паролем) ТД. Проще говоря, скрытая сеть Wi-Fi (hidden), это сеть, которую не видно в списке доступных сетей. Чтобы к ней подключиться необходимо ввести её имя вручную. На самом деле этот способ защиты является несостоятельным хотя бы потому, что в определённые моменты имя беспроводной сети (ESSID) всё равно транслируется в отрытом виде. Есть целый комплекс рекомендаций, как защитить свой беспроводной роутер. Но этот вид защиты (сокрытие имени Wi-Fi), а также фильтрация по MAC адресу, не рекомендуются к применению, поскольку доставляют определённые трудности легитимным пользователям и не обеспечивают никакой защиты. Данный материал показывает несостоятельность защиты сокрытием сети. Следующая часть покажет простоту обхода фильтрации по MAC адресу. Как увидеть скрытые сети Wi-Fi Начнём с того, что скрытые сети не такие уж и скрытые. Их очень легко увидеть с помощью Airodump-ng. Для этого переводим нашу беспроводную карту в режим монитора: ifconfig wlan0 down && iwconfig wlan0 mode monitor && ifconfig wlan0 up И запускаем Airodump-ng: airodump-ng wlan0 Обратите внимание на строку 20:02:AF:32:D2:61 -40 108 3 0 6 54e WPA2 CCMP PSK <length: 3> Это и есть «скрытая» Wi-Fi сеть. Все данные, кроме ESSID, доступны наравне с другими точками доступа. Да и об ESSID мы уже кое-что знаем: <length: 3>. Это означает, что длина имени 3 символа. Имя этой ТД мы узнаем выполнив ****форс с помощью программы mdk3. А пока перейдём к другой скрытой Wi-Fi сети и узнаем её имя при помощи Airodump-ng. Получение имени скрытой сети Wi-Fi с помощью Airodump-ng Имя сети (ESSID) передаётся в вещании в открытом виде и может быть перехвачено во время подключения клиента. Можно дождаться подключения клиента естественным образом, а можно ускорить процесс, если «выбить» (деаутентифицировать) от точки доступа. После этого он сразу начнёт переподключаться, имя сети появиться в вещании в открытом виде, а мы, в свою очередь, его перехватим. Последовательность действий в точности соответствует тому, который описан в статье «Захват рукопожатий (handshake) в Kali Linux». Поэтому если вы с ней уже знакомы, то вам будет совсем просто. Смотрим доступные для атаки точки доступа airodump-ng wlan0 Получение имени скрытой сети Wi-Fi с помощью Airodump-ng Имя сети (ESSID) передаётся в вещании в открытом виде и может быть перехвачено во время подключения клиента. Можно дождаться подключения клиента естественным образом, а можно ускорить процесс, если «выбить» (деаутентифицировать) от точки доступа. После этого он сразу начнёт переподключаться, имя сети появиться в вещании в открытом виде, а мы, в свою очередь, его перехватим. Последовательность действий в точности соответствует тому, который описан в статье «Захват рукопожатий (handshake) в Kali Linux». Поэтому если вы с ней уже знакомы, то вам будет совсем просто. Смотрим доступные для атаки точки доступа airodump-ng wlan0 Сеть со скрытым именем: 20:25:64:16:58:8C -42 1856 0 0 1 54e WPA2 CCMP PSK <length: 11> Её ВSSID — 20:25:64:16:58:8C, длина её имени - 11 символов, она работает на на канале 1. Поэтому я запускаю airodump-ng на первом канале: airodump-ng wlan0 --channel 1 Если вы помните, при захвате рукопожатия я также указывал ключ -w после которого следовал префикс имени файла. Это можно сделать и сейчас — поскольку захват рукопожатия не мешает выявлению имени скрытой ТД. При этом вы убьёте сразу двух зайцев одним выстрелом. Можно ничего не делать — достаточно просто ждать, когда кто-то подключится или переподключится естественным образом. Если вы торопитесь, то можно форсировать процесс использованием атаки деаутентификация. Для этого мы открываем новое окно терминала и набираем там команду: aireplay-ng -0 3 -a 20:25:64:16:58:8C wlan0 Здесь -0 означает деаутентификация, 3 означает количество отправленных пакетов, -a 20:25:64:16:58:8C это ВSSID целевой ТД, а wlan0 — сетевой интерфейс в режиме монитора. Результат получен практически мгновенно: Интересующая нас строка: 20:25:64:16:58:8C -34 100 1270 601 0 1 54e WPA2 CCMP PSK SecondaryAP Т.е. имя "скрытой" сети - это SecondaryAP. Плюсы использования Airodump-ng: Значительно быстрее перебора с mdk3 (при использовании атаки деаутентификация) Если не использовать атаку деаутентификация, то вы остаётесь невидимым для систем мониторинга беспроводных сетей Минусы использования Airodump-ng: Если нет клиентов, то данная программа бессильная для раскрытия спрятанной сети Wi-Fi Если использовать атаку деаутентификация, то вы демаскируете себя. Если не использовать эту атаку, то время раскрытия имени сети значительно увеличивается. Получение имени скрытой сети Wi-Fi без подключённых клиентов (использование mdk3) О программе mdk3 и о всех её возможностях и доступных опциях вы можете прочитать в Энциклопедии Kali Linux. Плюсы использования mdk3: Работает в ситуациях, когда Airodump-ng бессильна. Для нахождения имени скрытой Wi-Fi не нужны клиенты ТД. Минусы использования mdk3: Подбор может затянуться на длительное время, особенно для длинных имён точек доступа Wi-Fi. Вы всегда демаскируете себя, ваша активность для мониторов беспроводной сети выглядит крайне подозрительной. Помните нашу первую скрытую ТД 20:02:AF:32:D2:61 -40 108 3 0 6 54e WPA2 CCMP PSK <length: 3> К сожалению, у этой ТД нет клиентов, поэтому мы не можем воспользоваться магией Airodump-ng. Вместо этого мы воспользуемся ****форсом mdk3. Моя команда имеет вид: mdk3 wlan0 p -t 20:02:AF:32:D2:61 -f /root/essid.txt Здесь mdk3 – это имя программы, wlan0 – имя беспроводного сетевого интерфейса, p — означает базовое зондирование и режим ****форса ESSID, -t 20:02:AF:32:D2:61 – это BSSID интересующей нас ТД, -f /root/essid.txt указывает на файл, в котором содержится список имён для ****форса ESSID (имени сети Wi-Fi). Результат работы программы: Т.е. имя сети подобрано, им оказалось web. Выше показана атака по словарю. Но имена беспроводных сетей можно добывать с помощью обычного перебора. Моя команда приобретает вид: mdk3 wlan0 p -t 20:02:AF:32:D2:61 -с 6 -b l Большинство опций нам уже знакомы, кроме двух новых: -с 6 означает шестой канал, -b l означает набор символов, при этом l означает нижний регистр. Наборы символов: все печатные (a) нижний регистр (l) верхний регистр (u) цифры (n) нижний и верхний регистр (c) нижний и верхний регистр плюс цифры (m) Как видим, программа просто прекрасно (и быстро!) отработала. Результат получен: Got response from 20:02:AF:32:D2:61, SSID: "web". Подытожим. Защита Wi-Fi путём сокрытия имени сети (наряду с фильтрацией по MAC адресу - являются негодными средствами безопасности. Никто не запрещает их использовать — они не ослабляют защиту. Но они и не увеличивают её. При этом приходится мириться с неудобствами, которые они причиняют легитимным пользователям. Если мы говорим о фильтрации по MAC адресу, то при любом добавлении нового клиента, кто-то должен получать административные права для роутера и поменять его конфигурацию. Это может быть не всегда приемлемо.