Descubra los ssids de wifi ocultos con Aircrack-ng

Descubra los ssids de wifi ocultos con Aircrack-ng

Objetivo

Evaluar la seguridad de su red WiFi detectando su SSID oculto.

Distribuciones

Se recomienda que use Kali Linux, pero esto se puede hacer con cualquier distribución de Linux.

Requisitos

Una instalación de Linux que trabaja con privilegios raíz y un adaptador inalámbrico instalado.

Dificultad

Fácil

Convenciones

  • # - requiere que los comandos de Linux dados se ejecuten con privilegios raíz directamente como un usuario raíz o mediante el uso de sudo dominio
  • ps - Requiere que los comandos de Linux dados se ejecuten como un usuario regular no privilegiado

Introducción

La seguridad wifi no es fácil. Hay un montón de amenazas potenciales, y aún más "soluciones" reportadas volando por ahí. Una supuesta medida de seguridad que puede tomar es ocultar el SSID de su red. La guía demostrará por qué eso no hace absolutamente nada para detener a los atacantes.

Instalar Aircrack-ng

Si estás ejecutando kali, ya tienes Aircrack-ng. Si está en otra distribución y desea probar esto, tendrá que instalarla. El nombre del paquete debe ser el mismo sin importar lo que esté ejecutando, así que use su administrador de paquetes para tomarlo.

$ sudo apt install aircrack-ng

Escanear para redes

Antes de comenzar, corre ifconfig o ip a Para encontrar el nombre de su interfaz inalámbrica. Lo vas a necesitar.

Una vez que tenga su interfaz inalámbrica, desconecte. Puede usar Aircrack mientras está conectado, pero no podrá probar su red de esta manera. Aircrack descubrirá inmediatamente el SSID de su red.

Como root, ejecute el siguiente comando Linux. Sustituya su interfaz inalámbrica en lugar de Wlan0.

$ sudo airmon-ng inicio wlan0

Que creará una interfaz virtual temporal para el monitoreo. Imprimirá el nombre de la interfaz, así que tome nota de eso también. Es por lo general lunes.

Ahora, monitorea esa interfaz.

$ sudo airodump-ng mon0

La pantalla comenzará a poblar con una lista de redes wifi en su área. Mostrará toda la información que puede en dos tablas. La tabla superior tiene las redes. El inferior contiene los clientes que se conectan a esas redes. Las partes importantes a tener en cuenta son BSSID, Channel y Essid. Su red oculta informará un ESSID que se parece a esto: . Esa es la cantidad de personajes en tu Essid.

La tabla inferior le mostrará el BSSID (dirección MAC) de cada cliente y la red a la que se ve conectándose, si se sabe.



Limita tu escaneo

Hay mucho ruido en esa lectura. Cancele su comando actual y vuelva a ejecutarlo especificando el BSSID y el canal de su red.

$ sudo airodump -ng -c 1 - -bssid xx: xx: xx: xx: xx: xx mon0

Este comando mostrará su red y solo su red.

Desconectar un dispositivo

Tiene dos opciones mientras monitorea su red. Puede esperar a que un dispositivo se conecte, y eso llenará inmediatamente el SSID de su red, o puede desconectar de manera contundente uno de sus dispositivos, y transmitirá el SSID cuando intente reconectarse.

Para desconectar un cliente, debe usar el Aireplay-NG comandar y pasarlo el BSSID de la red y el BSSID del cliente. El -0 Flag le dice al comando que envíe una señal de desconexión. El número que sigue es la cantidad de solicitudes que debe enviar.

$ sudo Aireplay -NG -0 15 -C Cliente BSSID -A Red BSSID MON0

Dependiendo de la configuración de su computadora, es posible que deba agregar el --ignorar negativo-uno bandera también.

Poco después de ejecutar el comando, verá que el SSID de la red se complete en lugar del valor de longitud.

Pensamientos de cierre

Ahora ha expuesto el SSID "oculto" de su red. Claramente, ocultar su SSID es un inconveniente menor en el mejor de los casos. Hay notificación equivocado con hacerlo, pero no espere asegurar su red de esa manera.

Advertencia: Este artículo es solo para fines educativos, y el proceso solo debe realizarse con su propia red.

Tutoriales de Linux relacionados:

  • Cómo arrancar dual Kali Linux y Windows 10
  • Cosas para instalar en Ubuntu 20.04
  • Lista de las mejores herramientas de Kali Linux para pruebas de penetración y ..
  • Cómo habilitar y deshabilitar WiFi en Kali Linux
  • Cómo instalar Kali Linux en VMware
  • Configuración del servidor Kali HTTP
  • Endurecimiento de Kali Linux
  • Establezca la contraseña de root de Kali y habilite el inicio de sesión root
  • Cosas que hacer después de instalar Ubuntu 20.04 fossa focal Linux
  • Descarga de Linux