Что такое скрытые сети Wi-Fi
Владельцы некоторых беспроводных точек доступа настраивают их так, что те не транслируют своё имя (ESSID). Это считается, по их мнению, дополнительной защитой (наряду с паролем) ТД.
Проще говоря, скрытая сеть Wi-Fi (hidden), это сеть, которую не видно в списке доступных сетей. Чтобы к ней подключиться необходимо ввести её имя вручную.
На самом деле этот способ защиты является несостоятельным хотя бы потому, что в определённые моменты имя беспроводной сети (ESSID) всё равно транслируется в отрытом виде.
Есть целый комплекс рекомендаций, как защитить свой беспроводной роутер. Но этот вид защиты (сокрытие имени Wi-Fi), а также фильтрация по MAC адресу, не рекомендуются к применению, поскольку доставляют определённые трудности легитимным пользователям и не обеспечивают никакой защиты.
Данный материал показывает несостоятельность защиты сокрытием сети. Следующая часть покажет простоту обхода фильтрации по MAC адресу.
Как увидеть скрытые сети Wi-Fi
Начнём с того, что скрытые сети не такие уж и скрытые. Их очень легко увидеть с помощью Airodump-ng. Для этого переводим нашу беспроводную карту в режим монитора:
ifconfig wlan0 down && iwconfig wlan0 mode monitor && ifconfig wlan0 up
И запускаем Airodump-ng:
airodump-ng wlan0
Обратите внимание на строку
20:02:AF:32:D2:61 -40 108 3 0 6 54e WPA2
CCMP PSK <length: 3>
Это и есть «скрытая» Wi-Fi сеть. Все данные, кроме ESSID, доступны наравне с другими точками доступа. Да и об ESSID мы уже кое-что знаем: . Это означает, что длина имени 3 символа.
Имя этой ТД мы узнаем выполнив брутфорс с помощью программы mdk3. А пока перейдём к другой скрытой Wi-Fi сети и узнаем её имя при помощи Airodump-ng.
Получение имени скрытой сети Wi-Fi с помощью Airodump-ng
Имя сети (ESSID) передаётся в вещании в открытом виде и может быть перехвачено во время подключения клиента. Можно дождаться подключения клиента естественным образом, а можно ускорить процесс, если «выбить» (деаутентифицировать) от точки доступа. После этого он сразу начнёт переподключаться, имя сети появиться в вещании в открытом виде, а мы, в свою очередь, его перехватим. Последовательность действий в точности соответствует тому, который описан в статье «Захват рукопожатий (handshake) в Kali Linux». Поэтому если вы с ней уже знакомы, то вам будет совсем просто.
Смотрим доступные для атаки точки доступа
airodump-ng wlan0
Сеть со скрытым именем:
20:25:64:16:58:8C -42 1856 0 0 1 54e WPA2 CCMP
PSK <length: 11>
Её ВSSID — 20:25:64:16:58:8C, длина её имени - 11 символов, она работает на на канале 1. Поэтому я запускаю airodump-ng на первом канале:
airodump-ng wlan0 --channel 1
Если вы помните, при захвате рукопожатия я также указывал ключ -w после которого следовал префикс имени файла. Это можно сделать и сейчас — поскольку захват рукопожатия не мешает выявлению имени скрытой ТД. При этом вы убьёте сразу двух зайцев одним выстрелом.
Можно ничего не делать — достаточно просто ждать, когда кто-то подключится или переподключится естественным образом. Если вы торопитесь, то можно форсировать процесс использованием атаки деаутентификация.
Для этого мы открываем новое окно терминала и набираем там команду:
aireplay-ng -0 3 -a 20:25:64:16:58:8C wlan0
Здесь -0 означает деаутентификация, 3 означает количество отправленных пакетов, -a 20:25:64:16:58:8C это ВSSID целевой ТД, а wlan0 — сетевой интерфейс в режиме монитора.
Результат получен практически мгновенно:
Интересующая нас строка:
20:25:64:16:58:8C -34 100 1270 601 0 1 54e WPA2 CCMP
PSK SecondaryAP
Т.е. имя "скрытой" сети - это SecondaryAP.
Плюсы использования Airodump-ng:
- Значительно быстрее перебора с mdk3 (при использовании атаки деаутентификация)
- Если не использовать атаку деаутентификация, то вы остаётесь невидимым для систем мониторинга беспроводных сетей
Минусы использования Airodump-ng:
- Если нет клиентов, то данная программа бессильная для раскрытия спрятанной сети Wi-Fi
- Если использовать атаку деаутентификация, то вы демаскируете себя.
- Если не использовать эту атаку, то время раскрытия имени сети значительно увеличивается.
Получение имени скрытой сети Wi-Fi без подключённых клиентов (использование mdk3)
О программе mdk3 и о всех её возможностях и доступных опциях вы можете прочитать в Энциклопедии Kali Linux.
Плюсы использования mdk3:
- Работает в ситуациях, когда Airodump-ng бессильна.
- Для нахождения имени скрытой Wi-Fi не нужны клиенты ТД.
Минусы использования mdk3:
- Подбор может затянуться на длительное время, особенно для длинных имён точек доступа Wi-Fi.
- Вы всегда демаскируете себя, ваша активность для мониторов беспроводной сети выглядит крайне подозрительной.
Помните нашу первую скрытую ТД
20:02:AF:32:D2:61 -40 108 3 0 6 54e WPA2 CCMP
PSK <length: 3>
К сожалению, у этой ТД нет клиентов, поэтому мы не можем воспользоваться магией Airodump-ng. Вместо этого мы воспользуемся брутфорсом mdk3.
Моя команда имеет вид:
mdk3 wlan0 p -t 20:02:AF:32:D2:61 -f /root/essid.txt
Здесь mdk3 – это имя программы, wlan0 – имя беспроводного сетевого интерфейса, p — означает базовое зондирование и режим брутфорса ESSID, -t 20:02:AF:32:D2:61 – это BSSID интересующей нас ТД, -f /root/essid.txt указывает на файл, в котором содержится список имён для брутфорса ESSID (имени сети Wi-Fi).
Результат работы программы:
Т.е. имя сети подобрано, им оказалось web.
Выше показана атака по словарю. Но имена беспроводных сетей можно добывать с помощью обычного перебора. Моя команда приобретает вид:
mdk3 wlan0 p -t 20:02:AF:32:D2:61 -с 6 -b l
Большинство опций нам уже знакомы, кроме двух новых: -с 6 означает шестой канал, -b l означает набор символов, при этом l означает нижний регистр.
Наборы символов:
- все печатные (a)
- нижний регистр (l)
- верхний регистр (u)
- цифры (n)
- нижний и верхний регистр (c)
- нижний и верхний регистр плюс цифры (m)
Как видим, программа просто прекрасно (и быстро!) отработала. Результат получен: Got response from 20:02:AF:32:D2:61, SSID: "web".
Подытожим. Защита Wi-Fi путём сокрытия имени сети (наряду с фильтрацией по MAC адресу - об этом смотрите статью "Как обойти фильтрацию по MAC адресу") являются негодными средствами безопасности. Никто не запрещает их использовать — они не ослабляют защиту. Но они и не увеличивают её. При этом приходится мириться с неудобствами, которые они причиняют легитимным пользователям. Если мы говорим о фильтрации по MAC адресу, то при любом добавлении нового клиента, кто-то должен получать административные права для роутера и поменять его конфигурацию. Это может быть не всегда приемлемо.
Если вам известны другие программы или методики для получения ESSID — имени скрытой сети Wi-Fi, то вы можете поделиться ими в комментариях.