Rețele wireless cu SSID ascuns, un mit de securitate care îi face pe utilizatori să se simtă mai siguri. Păcat că această abordare nu oferă nicio securitate suplimentară. Scopul acestui articol este de a vă arăta cât de ușor este să descoperiți SSID-ul unui punct de acces, chiar dacă acesta este ascuns.
Nu am nici o idee de unde a pornit acest concept de a nu difuza SSID-ul unei rețele fără fir. Pe definiție, un SSID este doar numele pe care proprietarul îl folosește pentru a identifica rețeaua. Este folosit pentru a distinge un punct de acces wireless de alte puncte de acces. Un SSID ascuns creează doar un fals sentiment de securitate pentru proprietar și nu adaugă nicio protecție. Securitatea prin obscuritate poate funcționa în anumite cazuri, dar în acest caz pur și simplu nu are vre-un rost.
Declarație de declinare a responsabilității
Rețineți că acest articol nu promovează sau încurajează un comportament neetic. Toate informațiile pe care le prezint aici sunt numai pentru scopuri educaționale. Nu sunt responsabil pentru niciuna dintre acțiunile dumneavoastră după citirea articolului. Utilizarea abuzivă a informațiilor prezentate aici vă poate creea probleme. Utilizați aceste informații doar pentru a descoperi SSID-ul ascuns al propriei rețele wireless. Intenția mea este doar de a demonstra ineficiența din punct de vedere al securității al unui SSID ascuns.
Pașii pe care i-am prezentat în acest articol au fost executați pe Kali Linux, versiunea 2016.2. Distribuția a fost instalată pe un laptop cu adaptor de rețea wireless Qualcomm Atheros AR956x. Punctul de acces țintă este un router wireless TP-Link TL-WR841N pe care îl dețin. Pentru a reproduce tutorialul veți avea nevoie de Kali Linux. De asemenea, calculatorul are nevoie de un adaptor de rețea fără fir compatibil.
Puteți descărca Kali Linux aici:
Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution
Pentru a verifica dacă un adaptor de rețea wireless este compatibil, accesați:
Tutorial: Is My Wireless Card Compatible?
SSID ascuns…
Să lansăm o fereastră de terminal și să scanăm rețelele wireless disponibile. Voi folosi iwlist pentru a lista toate rețelele WiFi din jurul meu. Rezultatul scanării este redirecționat către grep pentru a filtra datele de care nu avem nevoie.
iwlist wlan0 scan | grep 'Address\|ESSID'
Puteți observa că toate punctele de acces difuzează adresa și SSID-ul. Ținta noastră face la fel.
Voi accesa acum interfața web a routerului meu wireless și nu voi mai difuza SSID-ul. De asemenea, voi schimba numele rețelei.
Când facem o altă scanare folosind iwlist vom obține rezultate diferite. Puteți observa că de data aceasta avem doar MAC, dar SSID-ul a dispărut. Vă simțiți mai în siguranță acum că SSID-ul nu mai există, dar rețeaua este încă vizibilă? Putem numi acest lucru „securitate suplimentară”?
…ne-ascuns
Misiunea noastră acum este să descoperim SSID-ul acestei rețele țintă. Pentru a realiza acest lucru, vom începe monitorizarea cu airodump-ng. În același timp, vom lansa un atac de tip de-autentificare. În acest fel, orice client conectat la rețeaua țintă va fi deconectat cu forța. Clienții vor încerca apoi să se reconecteze automat și vor transmite SSID-ul. Utilitarul airodump-ng va intercepta această transmisie și va recupera SSID-ul rețelei.
Începeți prin a pune adaptorul de rețea wireless în starea „down”. În cazul meu, adaptorul este numit wlan0, adaptorul de pe stația dumneavoastră poate fi numit altfel.
ifconfig wlan0 down
Puneți adaptorul în modul monitor.
airmon-ng start wlan0
Interfața de monitorizare va fi denumită wlan0mon strong>. În versiunile mai vechi Kali Linux numele acestei interfețe a fost mon0 strong>. Puteți verifica cu ifconfig doar pentru a fi siguri.
Acum, că suntem în modul de monitorizare, putem să pornim airodump-ng pentru a vedea ce se întâmplă în jurul nostru.
airodump-ng wlan0mon
După cum puteți vedea, apare și rețeaua noastră wireless. Putem vedea MAC-ul, dar SSID-ul lipsește la fel ca în cazul iwlist.
Porniți un nou terminal și lansați un atac de tip de-autentificare folosind adresa MAC a punctului de acces.
aireplay-ng --deauth 10 -a C4:6E:1F:9E:63:14 wlan0mon
Acest atac a forțat orice client conectat la rețeaua wireless sa se deconecteze. Dacă totul a mers așa cum era planificat, clienții ar trebui să reconecteze și să transmită SSID-ul. Utilitarul airodump-ng va captura aceste reconectări și în mod normal ar trebui să afișeze acum SSID-ul rețelei țintă.
Acest articol este dedicat colegului paranoic cu care împărtășesc biroul.
T3ZlciBBbmQgT3V0IQ==
Be First to Comment