В этой статье расскажу вам, как узнать SSID скрытой точки доступа. Это не сложный вопрос и его описания хватило бы несколько строк. Но на мой взгляд лучше один раз описать, как это делается. Чем по сто раз писать одно и тоже в комментариях (наболело).
По научному это называется – отключение широковещательной рассылки идентификатора сети. “Скрытие” SSID точки доступа входит в набор базовых механизмов защиты стандарта 802.11. К таким механизмам относятся:
Подробное описание остальных базовых механизмов защиты будет рассказано в следующих статьях. А сейчас, как всегда теория.
Теория взята из книги “Безопасность беспроводных сетей“. Мне кажется, что это будет правильно. Чем писать отсебятину. Более того, авторами этой книги являются С.В. Гордейчик и В.В. Дубровин. Которые не нуждаются в представлении – их и так все знают.
В служебных фреймах Beacon и Probe Response точка доступа отправляет индентификатор сети и другие служебные данные. Именно эту информацию выводят стандартные утилиты подключения к беспроводной сети и многочисленные “стамблеры”. Стандартом предусмотрена и в большинстве точек доступа реализована возможность отключать широковещательную рассылку SSID. Этот режим обычно называется “Disable SSID Broadcast” или “No Guest Mode“. В результате в поле SSID во фреймах Beacon и Probe Response будет указываться пустая строка.
Такие сети не будут отображаться в утилитах типа Netstambler и не будут видны в списке доступных сетей стандартного беспроводного клиента. В результате может возникнуть ощущение, что таким образом удастся скрыть сеть от злоумышленника, который не знает ее SSID.
Но задача поиска сети по ее идентификатору остается нерешенной, и, поскольку она не реализуется точкой доступа, ее берут на себя станции беспроводной сети. Для этого клиенты рассылают в запросах Probe Request идентификаторы сетей, указанные в профиле подключения. Если точка доступа отвечает на такой фрейм, значит, ее SSID совпадает со значением, указанным в запросе, и можно приступать к процедуре подключения.
В результате злоумышленник, прослушивающий сеть в режиме мониторинга, получает возможность узнавать идентификатор сети. Существует большое количество утилит, работающих по такому принципу, например, популярный анализатор беспроводных сетей Kismet.
С их помощью довольно просто узнать идентификатор “скрытой” сети, если с ней работают клиенты. Кроме того, такая логика работы станции приводит к разглашению настроек профиля беспроводных подключений клиента, поскольку он вынужден рассылать SSID с конфигурированных станций.
Таким образом, прекращение широковещательной рассылки идентификатора сети не является серьезным средством защиты, разве что может снизить количество срабатываний системы обнаружения атак, связанных с попытками подключения совсем уж неумелых “хакеров”. Однако, поскольку большинство беспроводных клиентов рассылает SSID сети в запросах на подключение независимо от типа точки доступа, возможно, есть смысл использовать эту возможность.
С теорией ознакомились. Давайте выведем из нее главное условие для нашей практики – к АР должен быть подключен клиент! Если клиентов не будет, тогда не получится узнать SSID “скрытой” точки доступа.
Итак, загружаемся в BackTrack 5 R2. Открываем консоль. Переводим Wi-Fi клиента в режим монитора (monitor mode):
# airmon-ng start wlan1
Сканируем сети в радиусе действия:
# airodump-ng mon0
Теперь переключаемся на нее:
# airodump-ng -c 1 -w hide_AP --bssid BC:AE:C5:71:D3:17 mon0
[ad name=»Responbl»]
Здесь мы должны послать клиенту, от имени точки доступа (АР), пакет на деаутентификацию. Делается это следующей командой:
# aireplay-ng -0 1 -a BC:AE:C5:71:D3:17 -c 70:F1:A1:72:B4:25 mon0
11:12:18 Waiting for beacon frame (BSSID: BC:AE:C5:71:D3:17) on channel 1 11:12:18 Sending 64 directed DeAuth. STMAC: [70:F1:A1:72:B4:25] [ 5| 6 ACKs]
После этого в первом окне терминала должна наблюдать следующая картина:
Взлом Wi-Fi сетей с шифрованием WPA/WPA2:
Взлом Wi-Fi сетей с шифрованием WEP:
Дополнительные материалы:
Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…
Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…
Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…
С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…
Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…
Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…
View Comments
Для Windows тоже добавьте
Жертва даже в этом случае должна переходить по ссылке? Если человек не переходил по ссылкам ничего не получится или это не обязательно?