در آموزش تست نفوذ وایرلس با Detect Hidden SSID ابتدا با مشاهده یک SSID و انتخاب آن میتوانیم به شبکه آن متصل میشویم. اما اگر بخواهیم از رؤیت شدن آن جلوگیری کنیم چطور امکان دارد؟ میتوانیم با مخفی کردن آن در تنظیمات router یا Accesspoint آن را مخفی کنیم.
اما این کار همیشه امنیت را برای شبکه wireless ما تضمین نمیکند. چون هکرها میتوانند با capture کردن frame های رمزنگاریشده SSID ما را مشاهده کنند. در این مقاله متدهای مختلفی برای پیدا کردن Hidden SSID را بررسی و به آموزش تست نفوذ وایرلس با Detect Hidden SSID میپردازیم.
SSID چیست؟
SSID مخفف service set identifier است که به آن network name هم گفته میشود. اسمی است که یک شبکه wireless با آن شناخته میشود که در دامنه یک Accesspoint توسط دیگر دستگاهها شناسایی میشود. آنهم بهاینعلت است که SSID در محیط اطراف پخش (Broadcast) میشود.
از دید امنیتی مخفی کردن SSID اکسس پوینت را از دید دیگر دستگاههای wireless مخفی میکند. اما امروزه هکرها توانایی شناسایی آنها رادارند. مخفی کردن SSID با غیرفعال کردن SSID broadcast در Accesspoint انجام میشود. در modem یاrouter ها تنظیمات متفاوت است که در قسمت wireless setting میتوانیم آن را فعال کنیم.
شروع فرآیند آموزش تست نفوذ وایرلس با Detect Hidden SSID
ابتدا باید کارت شبکه باقابلیت packet injection را در حالت monitoring قرار دهیم.
airmon-ng start wlan0
airodump-ng
یکی از ابزارها برای پیدا کردن ،Hidden SSID ابزار airodump-ng است. این ابزار با دستور زیر اقدام به اسکن کردن شبکه میکند.
airodump-ng wlan0mon
در تصور زیر با توجه به کادر قرمز SSID رؤیت نمیشود.
با استفاده از دستور زیر Accesspoint موردنظر را اسکن میکنیم. c شماره کانال و bssid– آدرس لایه ۲ یا MAC-Address شبکه موردنظر است.
airodump-ng -c 6 –bssid D8:47:32:E9:3F:33 wlan0mon
بعد از اسکن شبکه SSID در خروجی نمایش داده میشود.
ابزار تست نفوذ mdk3
یک ابزار قابلنصب روی kali است. این ابزار داری ویژگیهایی ازجمله: انجام تستهای offensive روی ،Accespoint همچنین inject کردن دادههای هدفمند به Accepoint بدون اتصال به آن است. این injection ها میتوانند انواع آسیبپذیریها مانند DOS و deauth و یا WPA downgrade را بررسی کند.
دستور نصب:
Apt install mdk3
دستور اسکن شبکه موردنظر:
- mdk3 wlan0mon p -b l -c 6 -t D8:47:32:E9:3F:33
- p: حالت brute-force است (ESSID Probing).
- b-: حالت full brute -force
- c-: شماره کانال
- l: حروف کوچک
- u: حروف بزرگ
- n: اعداد
- all printed :a
- c: حروف بزرگ و کوچک
- m: حروف بزرگ و کوچک و اعداد
- t-: آدرس لایه ۲ (MAC-Address)
بعد از اسکن دستگاه موردنظر SSID در خروجی نمایان میشود.
ابزار تست نفوذ شبکه Wireshark
متد اول:
اگر با این ابزار کارکرده باشید میدانید که زمانی که یک کاربر به شبکه متصل میشود SSID در authentication frame قرار دارد. با قرار دادن وایرشارک در حالت promiscuous و انتخاب interface wlan تا اتصال کاربر به شبکه منتظر میمانیم. بعد از وصل شدن کاربر SSID آن نمایش داده میشود.
متد دوم:
با استفاده از ابزار aireplay حمله deauthentication را انجام میدهیم.
aireplay-ng -0 6 -a D8:47:32:E9:3F:33 –ignore-negative wlan0mon
با انجام این دستور کاربر authentication را از دست میدهد و مجدداً برای اتصال به شبکه تلاش میکند.
در وایرشارک با استفاده از فیلتر زیر درخواست کاربر را بررسی میکنیم.
wlan.bssid == D8:47:32:E9:3F:33 && !(wlan.fc.type_subtype == 0x08)
- wlan.bssid: آدرس لایه ۲ کاربر است(MAC-Address)
- wlan.fc.type_subtype: برای بیرون کشیدن management frame.
- 0x08: این کد برای beacons که نوعی چارچوب مدیریتی است که پس از مدت کوتاهی در سراسر شبکه با اعلام حضور wlan تنظیم میشود که شامل اطلاعات مربوط به Accesspoint مانند SSID و timestamp و… میشود.
این مقاله از hackingarticles ترجمهشده است.
امیدوارم از مقالهی آموزش تست نفوذ وایرلس با Detect Hidden SSID لذت برده باشید. در صورت علاقه به آموزش تست نفوذ شبکه میتوانید در دورههای تست نفوذ وایرلس آکادمی تکوان ۲۴ شرکت کنید.
.