Как узнать имя скрытой сети Wi-Fi


Что такое скрытые сети Wi-Fi

Владельцы некоторых беспроводных точек доступа настраивают их так, что те не транслируют своё имя (ESSID). Это считается, по их мнению, дополнительной защитой (наряду с паролем) ТД.

Проще говоря, скрытая сеть Wi-Fi (hidden), это сеть, которую не видно в списке доступных сетей. Чтобы к ней подключиться необходимо ввести её имя вручную.

На самом деле этот способ защиты является несостоятельным хотя бы потому, что в определённые моменты имя беспроводной сети (ESSID) всё равно транслируется в отрытом виде.

Есть целый комплекс рекомендаций, как защитить свой беспроводной роутер. Но этот вид защиты (сокрытие имени Wi-Fi), а также фильтрация по MAC адресу, не рекомендуются к применению, поскольку доставляют определённые трудности легитимным пользователям и не обеспечивают никакой защиты.

Данный материал показывает несостоятельность защиты сокрытием сети. Следующая часть покажет простоту обхода фильтрации по MAC адресу.

Как увидеть скрытые сети Wi-Fi

Начнём с того, что скрытые сети не такие уж и скрытые. Их очень легко увидеть с помощью Airodump-ng. Для этого переводим нашу беспроводную карту в режим монитора:

ifconfig wlan0 down && iwconfig wlan0 mode monitor && ifconfig wlan0 up

И запускаем Airodump-ng:

airodump-ng wlan0

21

Обратите внимание на строку

20:02:AF:32:D2:61  -40      108        3    0   6  54e  WPA2 CCMP   PSK  <length:  3> 

Это и есть «скрытая» Wi-Fi сеть. Все данные, кроме ESSID, доступны наравне с другими точками доступа. Да и об ESSID мы уже кое-что знаем: <length: 3>. Это означает, что длина имени 3 символа.

Имя этой ТД мы узнаем выполнив брутфорс с помощью программы mdk3. А пока перейдём к другой скрытой Wi-Fi сети и узнаем её имя при помощи Airodump-ng.

Получение имени скрытой сети Wi-Fi с помощью Airodump-ng

Имя сети (ESSID) передаётся в вещании в открытом виде и может быть перехвачено во время подключения клиента. Можно дождаться подключения клиента естественным образом, а можно ускорить процесс, если «выбить» (деаутентифицировать) от точки доступа. После этого он сразу начнёт переподключаться, имя сети появиться в вещании в открытом виде, а мы, в свою очередь, его перехватим. Последовательность действий в точности соответствует тому, который описан в статье «Захват рукопожатий (handshake) в Kali Linux». Поэтому если вы с ней уже знакомы, то вам будет совсем просто.

Смотрим доступные для атаки точки доступа

airodump-ng wlan0

41

Сеть со скрытым именем:

20:25:64:16:58:8C  -42     1856        0    0   1  54e  WPA2 CCMP   PSK  <length: 11>

Её ВSSID — 20:25:64:16:58:8C, длина её имени - 11 символов, она работает на на канале 1. Поэтому я запускаю airodump-ng на первом канале:  

airodump-ng wlan0 --channel 1

Если вы помните, при захвате рукопожатия я также указывал ключ -w после которого следовал префикс имени файла. Это можно сделать и сейчас — поскольку захват рукопожатия не мешает выявлению имени скрытой ТД. При этом вы убьёте сразу двух зайцев одним выстрелом.

Можно ничего не делать — достаточно просто ждать, когда кто-то подключится или переподключится естественным образом. Если вы торопитесь, то можно форсировать процесс использованием атаки деаутентификация.

Для этого мы открываем новое окно терминала и набираем там команду:

aireplay-ng -0 3 -a 20:25:64:16:58:8C wlan0

Здесь -0 означает деаутентификация, 3 означает количество отправленных пакетов, -a 20:25:64:16:58:8C это ВSSID целевой ТД, а wlan0 — сетевой интерфейс в режиме монитора.


Результат получен практически мгновенно:

42

Интересующая нас строка:

20:25:64:16:58:8C  -34 100     1270      601    0   1  54e  WPA2 CCMP   PSK  SecondaryAP

Т.е. имя "скрытой" сети - это SecondaryAP.

Плюсы использования Airodump-ng:


  • Значительно быстрее перебора с mdk3 (при использовании атаки деаутентификация)
  • Если не использовать атаку деаутентификация, то вы остаётесь невидимым для систем мониторинга беспроводных сетей

Минусы использования Airodump-ng:

  • Если нет клиентов, то данная программа бессильная для раскрытия спрятанной сети Wi-Fi
  • Если использовать атаку деаутентификация, то вы демаскируете себя.
  • Если не использовать эту атаку, то время раскрытия имени сети значительно увеличивается.

Получение имени скрытой сети Wi-Fi без подключённых клиентов (использование mdk3)

О программе mdk3 и о всех её возможностях и доступных опциях вы можете прочитать в Энциклопедии Kali Linux.

Плюсы использования mdk3:

  • Работает в ситуациях, когда Airodump-ng бессильна.
  • Для нахождения имени скрытой Wi-Fi не нужны клиенты ТД.

Минусы использования mdk3:

  • Подбор может затянуться на длительное время, особенно для длинных имён точек доступа Wi-Fi.
  • Вы всегда демаскируете себя, ваша активность для мониторов беспроводной сети выглядит крайне подозрительной.

Помните нашу первую скрытую ТД

20:02:AF:32:D2:61  -40      108        3    0   6  54e  WPA2 CCMP   PSK  <length:  3> 

К сожалению, у этой ТД нет клиентов, поэтому мы не можем воспользоваться магией Airodump-ng. Вместо этого мы воспользуемся брутфорсом mdk3.

Моя команда имеет вид:

mdk3 wlan0 p -t 20:02:AF:32:D2:61 -f /root/essid.txt

Здесь mdk3 – это имя программы, wlan0 – имя беспроводного сетевого интерфейса, p — означает базовое зондирование и режим брутфорса ESSID, -t 20:02:AF:32:D2:61 – это BSSID интересующей нас ТД, -f /root/essid.txt указывает на файл, в котором содержится список имён для брутфорса ESSID (имени сети Wi-Fi).

Результат работы программы:

root@HackWare:~# mdk3 wlan0 p -t 20:02:AF:32:D2:61 -f /root/essid.txt 

SSID Wordlist Mode activated!

Waiting for beacon frame from target...
Sniffer thread started

SSID is hidden. SSID Length is: 3.
Trying SSID:                                 
Packets sent:      1 - Speed:    1 packets/sec
Got response from 20:02:AF:32:D2:61, SSID: "web"
Last try was: (null)

End of SSID list reached.

23


Т.е. имя сети подобрано, им оказалось web.

Выше показана атака по словарю. Но имена беспроводных сетей можно добывать с помощью обычного перебора. Моя команда приобретает вид:

mdk3 wlan0 p -t 20:02:AF:32:D2:61 -с 6 -b l

Большинство опций нам уже знакомы, кроме двух новых: -с 6 означает шестой канал, -b l означает набор символов, при этом l означает нижний регистр.

Наборы символов:

  • все печатные (a)
  • нижний регистр (l)
  • верхний регистр (u)
  • цифры (n)
  • нижний и верхний регистр (c)
  • нижний и верхний регистр плюс цифры (m)
root@HackWare:~# mdk3 wlan0 p -t 20:02:AF:32:D2:61 -с 6 -b l 

SSID Bruteforce Mode activated!

Waiting for beacon frame from target...
Sniffer thread started

SSID is hidden. SSID Length is: 3.
Trying SSID:                                 
Packets sent:      1 - Speed:    1 packets/sec
Got response from 0C:54:A5:C0:24:D6, SSID: "DANIELLE2015"
Last try was: aaa
Trying SSID: mla                                
Trying SSID: rab                                
Packets sent:    695 - Speed:  395 packets/sec
Got response from 20:02:AF:32:D2:61, SSID: "web"
Last try was: xeb

Как видим, программа просто прекрасно (и быстро!) отработала. Результат получен: Got response from 20:02:AF:32:D2:61, SSID: "web".

Подытожим. Защита Wi-Fi путём сокрытия имени сети (наряду с фильтрацией по MAC адресу - об этом смотрите статью "Как обойти фильтрацию по MAC адресу") являются негодными средствами безопасности. Никто не запрещает их использовать — они не ослабляют защиту. Но они и не увеличивают её. При этом приходится мириться с неудобствами, которые они причиняют легитимным пользователям. Если мы говорим о фильтрации по MAC адресу, то при любом добавлении нового клиента, кто-то должен получать административные права для роутера и поменять его конфигурацию. Это может быть не всегда приемлемо.

Если вам известны другие программы или методики для получения ESSID — имени скрытой сети Wi-Fi, то вы можете поделиться ими в комментариях.


Рекомендуется Вам:

8 комментариев to Как узнать имя скрытой сети Wi-Fi

  1. Подскажите для Windows Xp тоже!!!

  2. S:

    Здравствуйте, почитываю ваш сайт - очень нравится!

    Подскажите может тематика избитая, но нигде  не могу найти.

    Хочу: подобрать WPS Pin на скрытую сеть которая не вещает маяков, периодически имеет подключенных клиентов.

    То есть имя сети знаю, но все что запускаю говорит waiting for beacon frame (Reaver, aireplay….)

    Мой же вопрос как раз как заставить ее послать маяк если я знаю ESSID?
    Юзаю последний Kali Linux.

    • Alexey:

      Приветствую! В данной ситуации трудно помочь дистанционно. Можно только почти с уверенностью сказать – точка доступа здесь не при чём.

      У меня была похожая ошибка

      20:52:47 Waiting for beacon frame (BSSID: 20:25:64:16:58:8C) on channel 1
      20:52:57 No such BSSID available.

      говорил про неё здесь.

      В моём случае это означало что:

      • - точка доступа на другом канале
      • - точка доступа больше не доступна
      • - другая программа поменяла канал вашего беспроводного сетевого интерфейса

      Ошибка как у вас может быть вызвана разными причинами: беспроводная карта не переведена в режим монитора, не совсем правильно подменяете MAC адрес, проблемы с драйвером (нужно отключить один драйвер или установить другой), NetworkManager переключил беспроводной адаптер на другой канал или вернул карту в управляемый режим и некоторые другие варианты. Самая грустная причина – беспроводная карта (чипсет) просто не подходит для этого.

      Чтобы давать более предметные советы, нужно больше информации:

      • - что за беспроводной адаптер (марка, модель)?
      • - как переводите в режим монитора?
      • - как проверяете, что карта переведена в режим монитора (iw dev или sudo airmon-ng или как-то иначе), какой вывод дают команды?
      • - был ли положительный опыт захвата рукопожатий и деаутентификации клиентов на этой карте? Если нет, то проводился ли тест на способность карты к инжекту? Что показал тест?
      • - какими именно командами запускаете атаку? Делаете что-либо необычное (меняете MAC адрес, не выгружаете полностью NetworkManager и т.д.)
      • - дословно и полностью приведите текст ошибки. Например, в моём случае тоже есть эта строка, но самая важная информация (No such BSSID available) находится далее.

      Даже если всё это напишите, не факт, что я и другие пользователи сумеем вам помочь. Но шансы определённо увеличатся.

  3. Atti:

    Эдак можно и дверь не запирать, ведь на любой замок найдётся умелец при желании. Кто-то будет париться с узнаванием имени сети, а кто-то плюнет на это и воспользуется открытыми.

  4. Наталья:

    Всем привет. Подскажите пожалуйста, скрытая сеть имеет такие атрибуты PSK length: 0 Это говорит, что логина вообще нет? Деанимизировать не получается. С чем это может быть связано? Буду признательна за помощь

    • Alexey:

      Приветствую! Строка <length: 0> относится к следующему столбцу ESSID. Эта строка означает, что ТД скрывает своё имя. Такие точки доступа не видят обычные устройства и подключиться к ним можно только если выбрать на устройстве пункт «Подключиться к скрытой сети» и правильно ввести её имя.

      Кроме описанных в этой статье способов узнать имя скрытой сети, можно воспользоваться помощью скрипта из статьи «Как обнаружить все Wi-Fi устройства в округе?». Цитата оттуда:

      Для этой ТД не получено имя сети, тем не менее, один из подключённых к ней клиентов искал сеть с именем alisa. Вполне возможно, что это и есть имя данной сети:

      Аналогично для сетей на следующих скриншотах:

  5. Наталья:

    Большое спасибо за ваш ответ. Обращаю внимание на это предложение в Вашей статье "<length: 3>. Это означает, что длина имени 3 символа…" В других статьях, если <length: 6> написано что имя содержит 6 букв. В моем случае <length: 0> Именно поэтому я и спросила что означает 0 в этом сочетании. Но уже деанимизировала эту точку и в названии оказалось 4 буквы.

  6. Альтаир:

    MDK3 не находит и не перебирает имя скрытых сетей - начинает зачем-то перебирать ВСЕ видимые сети в округе.

    Пишет "Got response from", затем ESSID совсем не искомой сети и так далее все сети в округе

Добавить комментарий для Alexey Отменить ответ

Ваш адрес email не будет опубликован. Обязательные поля помечены *