Descobrir um SSID Oculto usando airodump-ng

Beginner
Pratique Agora

Introdução

Redes sem fio podem ser configuradas para não transmitir seu Service Set Identifier (SSID), tornando-as "ocultas". Embora isso forneça uma pequena camada de obscuridade, não é uma medida de segurança robusta. Um atacante ainda pode descobrir o SSID usando ferramentas de análise de rede.

Neste laboratório, você aprenderá o processo de descoberta de um SSID oculto. Você usará o airodump-ng para monitorar o tráfego sem fio e identificar uma rede oculta, e então usará o aireplay-ng para realizar um ataque de desautenticação. Este ataque força um cliente conectado a desconectar brevemente e, em seguida, reconectar, revelando o SSID da rede durante o processo de re-associação.

Trabalharemos em um ambiente sem fio simulado preparado para este laboratório.

Iniciar o airodump-ng em Modo de Varredura Geral

Nesta etapa, você iniciará o airodump-ng, uma ferramenta para capturar quadros 802.11. Usaremos para escanear todas as redes sem fio próximas. O ambiente de laboratório foi configurado com uma interface de monitoramento chamada wlan2mon.

Primeiro, abra um terminal. Todos os comandos neste laboratório serão executados no terminal.

Agora, execute o airodump-ng na interface de monitoramento. Isso requer privilégios de sudo.

sudo airodump-ng wlan2mon

Após executar o comando, seu terminal será preenchido com informações sobre redes Wi-Fi próximas. Deixe este comando continuar em execução, pois observaremos sua saída nas próximas etapas.

Você deverá ver uma exibição semelhante a esta, que é atualizada em tempo real:

CH  6 ][ Elapsed: 10 s ][ 2023-10-27 10:00

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 XX:XX:XX:XX:XX:XX  -30       10        0    0   6  54e  OPN              <length:  0>

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe

Mantenha este terminal aberto e executando o airodump-ng. Você precisará abrir um novo terminal para os comandos na Etapa 4.

Identificar uma Rede com um ESSID '<length 0>'

Nesta etapa, você analisará a saída do airodump-ng para encontrar a rede oculta.

Observe o terminal onde o airodump-ng está em execução. Redes ocultas são identificadas por um ESSID (nome da rede) que não é transmitido. O airodump-ng exibe isso como <length: 0>.

Na saída, você deverá ver uma linha semelhante a esta:

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 XX:XX:XX:XX:XX:XX  -30       10        0    0   6  54e  OPN              <length:  0>

Esta linha representa nossa rede oculta alvo. Anote duas informações importantes desta linha:

  • BSSID: O endereço MAC do ponto de acesso. No exemplo, é XX:XX:XX:XX:XX:XX.
  • CH: O canal em que a rede está operando. No exemplo, é 6.

Você precisará do BSSID para o ataque de desautenticação em uma etapa posterior. Para sua conveniência neste laboratório, o BSSID do AP simulado foi salvo em um arquivo. Você pode visualizá-lo executando cat /tmp/bssid.txt em um novo terminal, se necessário.

Aguardar a Conexão de um Cliente para Revelar o SSID

Nesta etapa, discutiremos o método passivo para descobrir um SSID oculto.

Uma maneira de descobrir o SSID é simplesmente esperar. Quando um cliente legítimo se conecta à rede oculta, ele envia solicitações de probe (probe requests) e solicitações de associação (association requests) que contêm o SSID. Se o airodump-ng estiver em execução e escutando no canal correto, ele capturará esses pacotes e exibirá o SSID.

A saída do airodump-ng mostra duas seções. A seção superior lista os Pontos de Acesso (APs), e a seção inferior lista os clientes conectados (Estações).

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
 XX:XX:XX:XX:XX:XX  -30       10        0    0   6  54e  OPN              <length:  0>

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe
 XX:XX:XX:XX:XX:XX  YY:YY:YY:YY:YY:YY  -40    0- 1      0        1

No exemplo acima, um cliente com o endereço MAC YY:YY:YY:YY:YY:YY está conectado ao nosso AP oculto (XX:XX:XX:XX:XX:XX).

No entanto, esperar que um cliente se conecte pode levar muito tempo. Na próxima etapa, usaremos um método ativo para forçar a situação e revelar o SSID muito mais rapidamente.

Forçar um Ataque de Desautenticação para Revelar o SSID

Nesta etapa, você forçará ativamente a revelação do SSID usando um ataque de desautenticação com aireplay-ng. Este ataque envia pacotes especiais para um cliente conectado, fazendo com que ele se desconecte da rede. Um cliente bem comportado tentará imediatamente se reconectar, e durante este handshake de reconexão, ele revelará o SSID.

Primeiro, você precisa abrir um novo terminal. Não feche o terminal que está executando o airodump-ng.

No novo terminal, você construirá o comando aireplay-ng. O formato do comando é:
sudo aireplay-ng --deauth <número_de_pacotes> -a <BSSID_do_AP> <interface>

  • --deauth 5: Enviaremos 5 pacotes de desautenticação.
  • -a <BSSID_do_AP>: Este é o BSSID da rede oculta que você identificou na Etapa 2.
  • wlan2mon: Esta é a nossa interface de monitoramento.

Para facilitar, você pode obter o BSSID do arquivo que preparamos. Execute este comando para realizar o ataque:

sudo aireplay-ng --deauth 5 -a $(cat /tmp/bssid.txt) wlan2mon

Você verá uma saída indicando que os pacotes de desautenticação estão sendo enviados.

10:05:10  Waiting for beacon frame (BSSID: XX:XX:XX:XX:XX:XX) on channel 6
10:05:10  Sending 64 directed DeAuths. STMAC: [YY:YY:YY:YY:YY:YY] [ 0|63 ACKs]
...

Agora, mude rapidamente sua visualização de volta para o primeiro terminal que está executando o airodump-ng para observar o resultado na próxima etapa.

Observar o SSID Revelado na Exibição do airodump-ng

Nesta etapa final, você observará os resultados do ataque de desautenticação.

Volte para o seu primeiro terminal, aquele onde o airodump-ng estava em execução. Após o ataque de desautenticação, o cliente reconectou-se ao ponto de acesso. Durante este processo, o airodump-ng capturou o SSID.

A linha que anteriormente exibia <length: 0> para o ESSID agora deve exibir o nome real da rede, LabExHidden.

Antes do ataque:

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 XX:XX:XX:XX:XX:XX  -30       10        0    0   6  54e  OPN              <length:  0>

Após o ataque:

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 XX:XX:XX:XX:XX:XX  -32       25        1    0   6  54e  OPN              LabExHidden

Você descobriu com sucesso o SSID da rede oculta!

Agora você pode fechar ambos os terminais digitando exit ou usando Ctrl+C para parar os processos em execução primeiro.

Resumo

Neste laboratório, você aprendeu uma técnica prática para descobrir redes Wi-Fi ocultas. Você viu que ocultar um SSID não é uma medida de segurança eficaz, pois pode ser facilmente descoberto.

Você praticou o uso de ferramentas chave do conjunto aircrack-ng:

  • airodump-ng: Para escanear redes sem fio e identificar uma oculta pelo seu ESSID <length: 0>.
  • aireplay-ng: Para realizar um ataque de desautenticação, forçando um cliente conectado a revelar o SSID ao se reconectar.

Este processo de monitoramento passivo seguido por um ataque ativo é um conceito fundamental na auditoria de segurança sem fio.