Введение
Беспроводные сети могут быть настроены так, чтобы не транслировать свой идентификатор набора служб (SSID), делая их "скрытыми". Хотя это обеспечивает незначительный уровень скрытности, это не является надежной мерой безопасности. Злоумышленник все равно может обнаружить SSID, используя инструменты сетевого анализа.
В этой лаборатории вы изучите процесс обнаружения скрытого SSID. Вы будете использовать airodump-ng для мониторинга беспроводного трафика и идентификации скрытой сети, а затем использовать aireplay-ng для выполнения атаки деаутентификации. Эта атака заставляет подключенного клиента кратковременно отключиться, а затем переподключиться, раскрывая SSID сети в процессе повторного ассоциирования.
Мы будем работать в симулированной беспроводной среде, подготовленной для этой лаборатории.
Запуск airodump-ng в режиме общего сканирования
На этом этапе вы запустите airodump-ng, инструмент для захвата кадров 802.11. Мы будем использовать его для сканирования всех ближайших беспроводных сетей. Лабораторная среда настроена с интерфейсом мониторинга с именем wlan2mon.
Сначала откройте терминал. Все команды в этой лаборатории будут выполняться в терминале.
Теперь запустите airodump-ng на интерфейсе мониторинга. Для этого требуются привилегии sudo.
sudo airodump-ng wlan2mon
После выполнения команды ваш терминал заполнится информацией о ближайших Wi-Fi сетях. Оставьте эту команду работать, так как мы будем наблюдать ее вывод на следующих этапах.
Вы должны увидеть отображение, похожее на это, которое обновляется в реальном времени:
CH 6 ][ Elapsed: 10 s ][ 2023-10-27 10:00
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
XX:XX:XX:XX:XX:XX -30 10 0 0 6 54e OPN <length: 0>
BSSID STATION PWR Rate Lost Frames Probe
Оставьте этот терминал открытым и работающим с airodump-ng. Вам нужно будет открыть новый терминал для команд в Шаге 4.
Определение сети со скрытым ESSID '<length 0>'
На этом этапе вы проанализируете вывод airodump-ng для поиска скрытой сети.
Посмотрите на терминал, где запущена airodump-ng. Скрытые сети идентифицируются по ESSID (имени сети), которое не транслируется. airodump-ng отображает это как <length: 0>.
В выводе вы должны увидеть строку, похожую на эту:
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
XX:XX:XX:XX:XX:XX -30 10 0 0 6 54e OPN <length: 0>
Эта строка представляет нашу целевую скрытую сеть. Обратите внимание на две важные части информации из этой строки:
- BSSID: MAC-адрес точки доступа. В примере это
XX:XX:XX:XX:XX:XX. - CH: Канал, на котором работает сеть. В примере это
6.
Вам понадобится BSSID для атаки деаутентификации на более позднем этапе. Для вашего удобства в этой лаборатории BSSID симулированного AP был сохранен в файл. Вы можете просмотреть его, выполнив cat /tmp/bssid.txt в новом терминале, если это необходимо.
Ожидание подключения клиента для раскрытия SSID
На этом этапе мы обсудим пассивный метод обнаружения скрытого SSID.
Один из способов обнаружить SSID — просто подождать. Когда легитимный клиент подключается к скрытой сети, он отправляет запросы на зондирование (probe requests) и запросы на ассоциацию (association requests), которые содержат SSID. Если airodump-ng запущен и слушает на правильном канале, он захватит эти пакеты и отобразит SSID.
Вывод airodump-ng состоит из двух разделов. Верхний раздел перечисляет точки доступа (AP), а нижний раздел перечисляет подключенных клиентов (Stations).
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
XX:XX:XX:XX:XX:XX -30 10 0 0 6 54e OPN <length: 0>
BSSID STATION PWR Rate Lost Frames Probe
XX:XX:XX:XX:XX:XX YY:YY:YY:YY:YY:YY -40 0- 1 0 1
В приведенном выше примере клиент с MAC-адресом YY:YY:YY:YY:YY:YY подключен к нашей скрытой точке доступа (XX:XX:XX:XX:XX:XX).
Однако ожидание подключения клиента может занять очень много времени. На следующем этапе мы будем использовать активный метод, чтобы ускорить процесс и раскрыть SSID гораздо быстрее.
Принудительная атака деаутентификации для раскрытия SSID
На этом этапе вы активно заставите раскрыть SSID с помощью атаки деаутентификации с использованием aireplay-ng. Эта атака отправляет специальные пакеты подключенному клиенту, вызывая его отключение от сети. Хорошо себя ведущий клиент немедленно попытается переподключиться, и во время этого рукопожатия при переподключении он раскроет SSID.
Сначала вам нужно открыть новый терминал. Не закрывайте терминал, в котором запущена airodump-ng.
В новом терминале вы составите команду aireplay-ng. Формат команды:
sudo aireplay-ng --deauth <количество_пакетов> -a <BSSID_точки_доступа> <интерфейс>
--deauth 5: Мы отправим 5 пакетов деаутентификации.-a <BSSID_точки_доступа>: Это BSSID скрытой сети, которую вы определили на Шаге 2.wlan2mon: Это наш мониторинговый интерфейс.
Чтобы упростить задачу, вы можете получить BSSID из подготовленного нами файла. Выполните эту команду для запуска атаки:
sudo aireplay-ng --deauth 5 -a $(cat /tmp/bssid.txt) wlan2mon
Вы увидите вывод, указывающий, что пакеты деаутентификации отправляются.
10:05:10 Waiting for beacon frame (BSSID: XX:XX:XX:XX:XX:XX) on channel 6
10:05:10 Sending 64 directed DeAuths. STMAC: [YY:YY:YY:YY:YY:YY] [ 0|63 ACKs]
...
Теперь быстро переключитесь обратно на первый терминал, где запущена airodump-ng, чтобы наблюдать результат на следующем шаге.
Зафиксируйте раскрытый SSID в выводе airodump-ng
На этом заключительном этапе вы увидите результаты атаки деаутентификации.
Вернитесь к первому терминалу, в котором запущена airodump-ng. После атаки деаутентификации клиент переподключился к точке доступа. В процессе этого airodump-ng захватил SSID.
Строка, которая ранее отображала <length: 0> для ESSID, теперь должна показывать фактическое имя сети, LabExHidden.
До атаки:
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
XX:XX:XX:XX:XX:XX -30 10 0 0 6 54e OPN <length: 0>
После атаки:
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
XX:XX:XX:XX:XX:XX -32 25 1 0 6 54e OPN LabExHidden
Вы успешно обнаружили SSID скрытой сети!
Теперь вы можете закрыть оба терминала, введя exit или нажав Ctrl+C для остановки запущенных процессов.
Резюме
В этой лабораторной работе вы изучили практический метод обнаружения скрытых Wi-Fi сетей. Вы увидели, что скрытие SSID не является эффективной мерой безопасности, поскольку его можно легко раскрыть.
Вы попрактиковались в использовании ключевых инструментов из набора aircrack-ng:
airodump-ng: Для сканирования беспроводных сетей и идентификации скрытой сети по ее ESSID<length: 0>.aireplay-ng: Для выполнения атаки деаутентификации, заставляющей подключенного клиента раскрыть SSID при переподключении.
Этот процесс, включающий пассивный мониторинг с последующей активной атакой, является фундаментальным понятием при аудите безопасности беспроводных сетей.
