Categories: Wi-Fi

Как узнать SSID скрытой точки доступа без клиентов

В предыдущей статье было рассказано, о том как узнать SSID скрытой точки доступа. Однако SSID можно было узнать, только если к АР подключены клиенты, мол без них никак. В этой статье речь пойдет о том, как узнать SSID скрытой точки доступа, к которой не подключено ни одного клиента. Для этого нам понадобится специальный скрипт (hidden_ssid). Скачать его можно здесь. Когда скачали, распаковываем:

# tar xfvz hidden_ssid.tar.gz

Теперь назначаем права на выполнение:

# chmod +x hidden_ssid

Не буду говорить, как переводить интерфейс в режим монитора, об этом написано здесь, просто почитайте и все узнаете.

Итак, приступим. Для начала просканируем эфир:

# airodump-ng mon0

Нас интересует АР с МАС-адресом (BC:AE:C5:71:D3:17). На рисунке видно, что она находится в скрытом режиме.

Переключаемся на нее и убеждаемся, что к АР не подключены клиенты:

# airodump-ng -c 1 -w hide_ap --bssid BC:AE:C5:71:D3:17 mon0

Теперь запускаем hidden_ssid:

# ./hidden_ssid BC:AE:C5:71:D3:17 ssid.list
Searching name for Access Point BC:AE:C5:71:D3:17 using file ssid.list
Trying Essid: hello
Trying Essid: testing
Trying Essid: asus
Trying Essid: dlink
Trying Essid: home
Trying Essid: Testwireless
Trying Essid: home_ap
Trying Essid: testwireless 
Trying Essid: TestWireless
Found! Access Point  BC:AE:C5:71:D3:17 Essid is TestWireless

Как видно синтаксис очень простой ./hidden_ssid <mac_address> <file_name>. Отлично! SSID найден. Теперь посмотрим, что нам выдает airodump-ng:

Все правильно.

Думаю вы догадались, что скрипт hidden_ssid найдет SSID только в том случае, если в файле ssid.list будет точно такое же имя точки доступа. Иначе придется ждать клиентов, чтобы узнать SSID скрытой точки доступа.

[ad name=»Responbl»]

Дополнительные материалы:

Click to rate this post!
[Total: 13 Average: 3.5]
cryptoworld

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

View Comments

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

11 месяцев ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

11 месяцев ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

12 месяцев ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

12 месяцев ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

12 месяцев ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

12 месяцев ago