Finding Hidden SSIDs

Em redes WiFi, o Service Set Identifier (SSID) é o nome que identifica uma rede sem fio específica

Observando a rede oculta

  • Primeiro, precisamos configurar nossa interface para o modo monitor.

sudo airmon-ng start wlan0

Escaneando Redes WiFi

  • Podemos usar airodump-ngpara procurar redes Wi-Fi disponíveis

sudo airodump-ng -c 1 wlan0mon

Detectando SSID oculto usando Deauth

  • A primeira maneira de encontrar um SSID oculto é executar um ataque de desautenticação nos clientes conectados à rede WiFi, o que nos permite capturar a solicitação quando eles se reconectam

sudo airodump-ng -c 1 wlan0mon
  • Para forçar o cliente a enviar uma solicitação de sonda, ele precisa ser desconectado. Podemos fazer isso com aireplay-ng.

sudo aireplay-ng -0 10 -a B2:C1:3D:3B:2B:A1 -c 02:00:00:00:02:00 wlan0mon
  • Após enviar as solicitações de desautenticação usando aireplay-ng, devemos ver o nome do SSID oculto aparecer em airodump-ngassim que o cliente se reconectar à rede WiFi.

Força bruta SSID oculto

  • Outra maneira de descobrir um SSID oculto é executar um ataque de força bruta. Podemos usar uma ferramenta como o mdk3 para executar esse ataque.

mdk3 <interface> <test mode> [test_ options]
  • O pargumento do modo de teste em mdk3 significa Basic probing e ESSID Bruteforce mode. Ele oferece as seguintes opções:

Opção

Descrição

-e

Especifique o SSID para sondagem.

-f

Ler linhas de um arquivo para forçar brutamente SSIDs ocultos.

-t

Defina o endereço MAC do AP de destino.

-s

Defina a velocidade (Padrão: ilimitado, no modo Bruteforce: 300).

-b

Use o modo de força bruta total (recomendado apenas para SSIDs curtos). Esta opção é usada para mostrar sua tela de ajuda

sudo mdk3 wlan0mon p -b u -c 1 -t A2:FF:31:2C:B1:C4

Força bruta usando uma lista de palavras

  • Para aplicar força bruta usando uma lista de palavras, podemos usar -fo test_optionno mdk3 seguido pela localização da lista de palavras.

sudo mdk3 wlan0mon p -f /opt/wordlist.txt -t D2:A3:32:13:29:D5

Last updated