Découvrez les ssids wifi cachés avec Aircrack-NG

Découvrez les ssids wifi cachés avec Aircrack-NG

Objectif

Évaluez la sécurité de votre réseau WiFi en détectant son SSID caché.

Distribution

Il est recommandé d'utiliser Kali Linux, mais cela peut être fait avec n'importe quelle distribution Linux.

Exigences

Une installation de Linux fonctionnelle avec des privilèges racine et un adaptateur sans fil installé.

Difficulté

Facile

Conventions

  • # - Exige que les commandes Linux soient exécutées avec des privilèges racine soit directement en tant qu'utilisateur racine, soit par l'utilisation de Sudo commande
  • $ - Exige que les commandes Linux soient exécutées en tant qu'utilisateur non privilégié régulier

Introduction

La sécurité WiFi n'est pas facile. Il y a une tonne de menaces potentielles, et encore plus de «solutions» qui volent là-bas. Une mesure de sécurité supposée que vous pouvez prendre est de cacher le SSID de votre réseau. Le guide montrera pourquoi cela ne fait absolument rien pour arrêter les attaquants.

Installer Aircrack-NG

Si vous utilisez Kali, vous avez déjà avion-ng. Si vous êtes sur une autre distribution et que vous voulez essayer ceci, vous devrez l'installer. Le nom du package doit être le même, peu importe ce que vous utilisez, alors utilisez votre gestionnaire de packages pour le saisir.

$ sudo apt install aércrack-ng

Scanner les réseaux

Avant de commencer, courez ifconfig ou ip a Pour trouver le nom de votre interface sans fil. Tu vas en avoir besoin.

Une fois que vous avez votre interface sans fil, déconnectez-vous. Vous pouvez utiliser Aircrack lorsqu'il est connecté, mais vous ne pourrez pas tester votre réseau de cette façon. Aircrack découvrira immédiatement SSID de votre réseau.

En tant que racine, exécutez la commande Linux suivante. Remplacer votre interface sans fil à la place de wlan0.

$ sudo airmon-ng start wlan0

Qui créera une interface virtuelle temporaire pour la surveillance. Il imprimera le nom de l'interface, alors notez cela aussi. C'est généralement lundi.

Maintenant, surveillez cette interface.

$ sudo Airodump-ng mon0

L'écran commencera à remplir avec une liste de réseaux WiFi dans votre région. Il affichera toutes les informations qu'il peut en deux tables. La table supérieure a les réseaux. Le bas contient les clients qui se connectent à ces réseaux. Les parties importantes à noter sont le BSSID, le canal et l'essai. Votre réseau caché rapportera un ESSID qui ressemble à quelque chose comme ceci: . C'est la quantité de personnages dans votre ESSID.

La table inférieure vous montrera le BSSID (adresse MAC) de chaque client et le réseau auquel ils sont vus se connecter, s'il est connu.



Réduisez votre scan

Il y a beaucoup de bruit dans cette lecture. Annulez votre commande actuelle et relancez-le en spécifiant le BSSID et le canal de votre réseau.

$ sudo Airodump-ng -c 1 --bssid xx: xx: xx: xx: xx: xx mon0

Cette commande affichera votre réseau et uniquement votre réseau.

Débrancher un appareil

Vous avez deux options tout en surveillant votre réseau. Vous pouvez soit attendre qu'un appareil se connecte, et cela remplira immédiatement le SSID de votre réseau, soit déconnecter avec force l'un de vos appareils, et il diffusera le SSID lorsqu'il tentera de reconnecter.

Pour déconnecter un client, vous devez utiliser le AirEplay-ng commander, et passez-le le BSSID du réseau et le BSSID du client. Le -0 Flag indique à la commande d'envoyer un signal de déconnexion. Le numéro qui suit est le montant des demandes qu'il devrait envoyer.

$ sudo AirEplay-ng -0 15 -C Client BSSID -a réseau BSSID MON0

Selon la configuration de votre ordinateur, vous devrez peut-être ajouter le --ignorer négatif Flag aussi.

Peu de temps après avoir exécuté la commande, vous verrez le SSID du réseau se remplir à la place de la valeur de longueur.

Réflexions de clôture

Vous avez maintenant exposé SSID «caché» de votre réseau. De toute évidence, cacher votre SSID est au mieux un inconvénient mineur. Il y a note faux avec le faire, mais ne vous attendez pas à sécuriser votre réseau de cette façon.

Avertissement: Cet article est à des fins éducatives uniquement, et le processus ne devrait être effectué qu'avec votre propre réseau.

Tutoriels Linux connexes:

  • Comment doubler Kali Linux et Windows 10
  • Choses à installer sur Ubuntu 20.04
  • Liste des meilleurs outils Kali Linux pour les tests de pénétration et…
  • Comment activer et désactiver le wifi sur Kali Linux
  • Comment installer Kali Linux dans VMware
  • Configuration du serveur Kali HTTP
  • Durcissant kali linux
  • Définir le mot de passe racine Kali et activer la connexion racine
  • Choses à faire après l'installation d'Ubuntu 20.04 Focal Fossa Linux
  • Téléchargement Linux