Узнаём имя скрытой сети WiFi

Узнаём имя скрытой сети WiFi

https://t.me/infor_sliv

Как узнать имя скрытой сети WiFi

Имя беспроводной сети (SSID или ESSID) иногда специально скрывают для ее защиты. Действительно, так отсекаются неофиты и поток желающих подключиться к AP заметно уменьшается: если цель не видно, многие ее не атакуют. Однако узнать SSID довольно просто: эта информация постоянно транслируется в эфир.

Каждый клиент указывает в «рукопожатии» имя сети (SSID), ее цифровой идентификатор (BSSID, обычно совпадает с MAC AP) и свой MAC-адрес. Поэтому атака деавторизации успешно используется для выяснения SSID скрытых сетей. Если удастся перехватить хендшейк при подключении легального клиента к выбранной точке доступа, то мы сразу узнаем ее имя. Достаточно написать простейшую команду и подождать.

"airodump-ng wlan1"


Подразумевается, что ваш адаптер для вардрайвинга определяется как wlan1, его мощность уже увеличена, а сам он переключен в режим монитора. Если еще нет, то просто выруби его (ifconfig wlan1 down), и airodump-ng сам переведет его в monitor mode.

Ждать хендшейка неопределенно долго, поэтому давайте ускорим процесс. Откроем второе окно терминала и отправим в нем широковещательную команду деавторизации, заставив всех клиентов выбранной AP заново подключиться и прокричать ее SSID на весь эфир.

"aireplay-ng -0 5 -a D8:FE:E3:XX:XX:XX wlan1"


Этой командой мы отправили пять пакетов deauth всем клиентам точки доступа с MAC-адресом D8:FE:E3:и так далее (часть адреса, как обычно, скрывают, наслаждаясь паранойей). Результат не заставил себя ждать.

Буквально сразу в основном окне airodump-ng появилось имя сети. Пока оно было скрыто, вместо имени отображалась его длина (в данном примере — шесть символов).


Как обойти фильтрацию по MAC-адресу

Дополнительно админы создают белые списки беспроводных устройств, разрешая подключаться только девайсам c определенными MAC-адресами. В режиме фильтрации по MAC точка доступа откажет в авторизации посторонним устройствам, даже если от них получен верный пароль.

Однако нам важно другое: если клиентское устройство соединилось с выбранной точкой доступа, значит, оно гарантированно есть в ее «белом списке». Осталось кикнуть его прочь с целевой AP и присвоить его (открыто передаваемый в эфир) MAC-адрес своему адаптеру Wi-Fi. Чтобы успеть подключиться вместо доверенного девайса, команду деавторизации лучше запустить параллельно в другом окне терминала и отправлять их со второго донгла. Вот как это выглядит поэтапно на AP из примера выше.

1.Поднимаем мощность адаптера, маскируем его MAC-адрес и переводим в режим монитора.

2.Слушаем эфир:

"airodump-ng wlan1"

В таблице будут отображаться точки доступа и MAC-адреса подключенных к ним клиентов (см. столбец «STATION» напротив нужной AP).

3.Присваиваем одному из своих донглов этот MAC-адрес:

"macchanger --mac=64:DB:43:XX:XX:XX wlan1"

4.Со второго адаптера шлем пакеты деавторизации:

"aireplay-ng -0 5 -a D8:FE:E3:XX:XX:XX wlan1"

5.Подключаемся первым адаптером, как только настоящий клиент отрубится от AP.

На этом все. Теперь вы знаете как узнать SSID скрытой сети и узнать MAC-адреса клиентов.

Будем всегда рады тебе на нашем канале ИНФО_-_СЛИВ

Report Page