HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-03-10
1 <p>Теги: пентест, тестирование на проникновение, wifi, белый хакинг, wi-fi, essid</p>
1 <p>Теги: пентест, тестирование на проникновение, wifi, белый хакинг, wi-fi, essid</p>
2 <p>В практике пентеста иногда возникает необходимость подключиться к скрытой сети Wi-Fi. Дело в том, что владельцы ряда беспроводных точек доступа выполняют их настройки таким образом, чтобы собственное имя<strong>ESSID</strong>не транслировалось. Такой шаг считается дополнительной защитой<strong>хотспота</strong>. На самом деле, это не совсем так.</p>
2 <p>В практике пентеста иногда возникает необходимость подключиться к скрытой сети Wi-Fi. Дело в том, что владельцы ряда беспроводных точек доступа выполняют их настройки таким образом, чтобы собственное имя<strong>ESSID</strong>не транслировалось. Такой шаг считается дополнительной защитой<strong>хотспота</strong>. На самом деле, это не совсем так.</p>
3 <p>Вообще, когда мы говорим про скрытую сеть Wi-Fi, мы имеем в виду сеть, которая не отображается в общем списке доступных сетей путём стандартного поиска на вашем смартфоне или компьютере. И чтобы к ней подключиться, вам потребуется ввести имя вручную.</p>
3 <p>Вообще, когда мы говорим про скрытую сеть Wi-Fi, мы имеем в виду сеть, которая не отображается в общем списке доступных сетей путём стандартного поиска на вашем смартфоне или компьютере. И чтобы к ней подключиться, вам потребуется ввести имя вручную.</p>
4 <p>Скрывая сеть, некоторые владельцы думают, что безопасность вырастает в разы. Однако практика показывает, что такой способ защиты далеко не самый эффективный хотя бы по той причине, что в некоторые моменты имя сети всё равно транслируется, причём в открытом виде.</p>
4 <p>Скрывая сеть, некоторые владельцы думают, что безопасность вырастает в разы. Однако практика показывает, что такой способ защиты далеко не самый эффективный хотя бы по той причине, что в некоторые моменты имя сети всё равно транслируется, причём в открытом виде.</p>
5 <h2>Получаем скрытый SSID посредством Airodump-ng</h2>
5 <h2>Получаем скрытый SSID посредством Airodump-ng</h2>
6 <p>Имя сети передаётся в открытом виде в вещании, поэтому его можно перехватить в процессе подключения клиента. Дождаться этого подключения можно естественным способом, но можно и ускорить данный процесс, "выбив" (деаутентифицировав) непосредственно от хотспота. В результате он начнёт переподключаться, имя появится в открытом виде, поэтому появиться возможность перехватить его. Чтобы посмотреть доступные для атаки точки доступа, используем следующую команду:</p>
6 <p>Имя сети передаётся в открытом виде в вещании, поэтому его можно перехватить в процессе подключения клиента. Дождаться этого подключения можно естественным способом, но можно и ускорить данный процесс, "выбив" (деаутентифицировав) непосредственно от хотспота. В результате он начнёт переподключаться, имя появится в открытом виде, поэтому появиться возможность перехватить его. Чтобы посмотреть доступные для атаки точки доступа, используем следующую команду:</p>
7 <p>И сразу видим сеть, где имя скрыто:</p>
7 <p>И сразу видим сеть, где имя скрыто:</p>
8 20:25:64:16:58:8C -42 1856 0 0 1 54e WPA2 CCMP PSK &lt;length: 11&gt;<p>Сеть работает на первом канале, имя имеет длину 11 символов, а ВSSID-идентификатор - 20:25:64:16:58:8C. Далее запускаем на первом канале<strong>Airodump-ng</strong>:</p>
8 20:25:64:16:58:8C -42 1856 0 0 1 54e WPA2 CCMP PSK &lt;length: 11&gt;<p>Сеть работает на первом канале, имя имеет длину 11 символов, а ВSSID-идентификатор - 20:25:64:16:58:8C. Далее запускаем на первом канале<strong>Airodump-ng</strong>:</p>
9 airodump-ng wlan0 --channel 1<p>Теперь достаточно просто подождать, пока кто-то переподключится либо подключится естественным способом. Мы же открываем новое окно в терминале и вводим следующую команду:</p>
9 airodump-ng wlan0 --channel 1<p>Теперь достаточно просто подождать, пока кто-то переподключится либо подключится естественным способом. Мы же открываем новое окно в терминале и вводим следующую команду:</p>
10 aireplay-ng -0 3 -a 20:25:64:16:58:8C wlan0<p>В команде выше -0 - это деаутентификация, 3 - число отправленных пакетов, -a 20:25:64:16:58:8C - ВSSID целевой точки доступа, wlan0 - сетевой интерфейс в режиме монитора.</p>
10 aireplay-ng -0 3 -a 20:25:64:16:58:8C wlan0<p>В команде выше -0 - это деаутентификация, 3 - число отправленных пакетов, -a 20:25:64:16:58:8C - ВSSID целевой точки доступа, wlan0 - сетевой интерфейс в режиме монитора.</p>
11 <p>И почти моментально получаем результат:</p>
11 <p>И почти моментально получаем результат:</p>
12 <p>Интересующая нас строка выглядит так:</p>
12 <p>Интересующая нас строка выглядит так:</p>
13 20:25:64:16:58:8C -34 100 1270 601 0 1 54e WPA2 CCMP PSK SecondaryAP<p>Вуаля, имя скрытой сети -<strong>SecondaryAP</strong>. Как говорится, всё тайное рано или поздно становится явным.</p>
13 20:25:64:16:58:8C -34 100 1270 601 0 1 54e WPA2 CCMP PSK SecondaryAP<p>Вуаля, имя скрытой сети -<strong>SecondaryAP</strong>. Как говорится, всё тайное рано или поздно становится явным.</p>
14 <p><em>По материалам<a>HackWare.ru</a>.</em></p>
14 <p><em>По материалам<a>HackWare.ru</a>.</em></p>
15  
15