Entdecken Sie versteckte WiFi-SSIDs mit Flugzeugcrack-NG
- 1860
- 154
- Lana Saumweber
Zielsetzung
Bewerten Sie die Sicherheit Ihres WLAN -Netzwerks, indem Sie seine versteckte SSID erkennen.
Verteilungen
Es wird empfohlen, Kali Linux zu verwenden, dies kann jedoch mit jeder Linux -Verteilung erfolgen.
Anforderungen
Eine funktionierende Linux -Installation mit Root -Berechtigungen und einem installierten drahtlosen Adapter.
Schwierigkeit
Einfach
Konventionen
- # - erfordert, dass gegebene Linux -Befehle mit Root -Berechtigungen entweder direkt als Stammbenutzer oder mit Verwendung von ausgeführt werden können
sudo
Befehl - $ - Erfordert, dass die angegebenen Linux-Befehle als regelmäßiger nicht privilegierter Benutzer ausgeführt werden können
Einführung
WLAN -Sicherheit ist nicht einfach. Es gibt eine Menge potenzieller Bedrohungen und noch mehr gemeldete „Lösungen“, die da draußen herumfliegen. Eine vermeintliche Sicherheitsmaßnahme, die Sie ergreifen können, ist das Verstecken der SSID Ihres Netzwerks. Der Leitfaden zeigt, warum das absolut nichts unternimmt, um Angreifer zu stoppen.
Aircrack-ng einbauen
Wenn Sie Kali laufen, haben Sie bereits Aircrack-ng
. Wenn Sie eine andere Verteilung haben und dies ausprobieren möchten, müssen Sie es installieren. Der Name des Pakets sollte gleich sein, egal was Sie ausführen. Verwenden Sie also Ihren Paketmanager, um es zu greifen.
$ sudo APT Installieren Sie Flugcrack-Ng
Nach Netzwerken suchen
Bevor Sie anfangen, rennen Sie Ifconfig
oder ip a
Um den Namen Ihrer drahtlosen Schnittstelle zu finden. Du wirst es brauchen.
Sobald Sie Ihre drahtlose Schnittstelle haben, trennen Sie die Verbindung. Sie können Flugzeuge verwenden, während Sie angeschlossen sind, können Ihr Netzwerk jedoch nicht auf diese Weise testen. Aircrack entdeckt sofort die SSID Ihres Netzwerks.
Führen Sie als Root den folgenden Linux -Befehl aus. Ersetzen Sie Ihre drahtlose Schnittstelle anstelle von wlan0
.
$ sudo mercon-ng starten wlan0
Dadurch werden eine temporäre virtuelle Schnittstelle für die Überwachung erstellt. Es wird den Namen der Schnittstelle ausdrucken. Es ist normalerweise mon0
.
Überwachen Sie nun diese Schnittstelle.
$ sudo airodump-ng mon0
Der Bildschirm beginnt mit einer Liste von WLAN -Netzwerken in Ihrer Region zu füllen. Es wird alle Informationen angezeigt, die es in zwei Tabellen kann. Der Top -Tisch hat die Netzwerke. Der untere enthält die Clients, die sich mit diesen Netzwerken verbinden. Die wichtigsten Teile sind BSSID, Channel und ESSID. Ihr verstecktes Netzwerk meldet ein ESSID, das ungefähr so aussieht: . Das ist die Anzahl der Charaktere in Ihrem Essid.
Die untere Tabelle zeigt Ihnen die BSSID (MAC -Adresse) jedes Clients und das Netzwerk, mit dem sie eine Verbindung herstellen, falls dies bekannt ist.
Begrenzen Sie Ihren Scan
Es gibt viel Lärm in dieser Anzeige. Stornieren Sie Ihren aktuellen Befehl und geben Sie ihn erneut an, indem Sie den BSSID und den Kanal Ihres Netzwerks angeben.
$ sudo airodump -ng -c 1 - -bssid xx: xx: xx: xx: xx: xx mon0
Dieser Befehl zeigt Ihr Netzwerk und nur Ihr Netzwerk an.
Trennen Sie ein Gerät
Sie haben zwei Optionen, während Sie Ihr Netzwerk überwachen. Sie können entweder darauf warten, dass ein Gerät eine Verbindung hergestellt wird, und dies wird sofort die SSID Ihres Netzwerks bevölkert, oder Sie können eines Ihrer Geräte gewaltsam trennen, und es sendet die SSID, wenn es versucht, sich wieder zu verbinden.
Um einen Kunden zu trennen, müssen Sie die verwenden Airplay-ng
Befehl und übergeben Sie es das BSSID des Netzwerks und die BSSID des Clients. Der -0
Flag teilt den Befehl an, ein Trennungssignal zu senden. Die folgende Nummer ist die Anzahl der Anfragen, die sie senden sollten.
$ sudo Aireplay -ng -0 15 -c Client BSSID -A -Netzwerk BSID MON0
Abhängig von der Konfiguration Ihres Computers müssen Sie möglicherweise die hinzufügen --ignorieren negativ-eins
Flagge auch.
Kurz nachdem Sie den Befehl ausgeführt haben, werden die SSID des Netzwerks anstelle des Längenwert.
Gedanken schließen
Sie haben jetzt die „versteckte“ SSID Ihres Netzwerks enthüllt. Es ist klar, dass es bestenfalls eine geringfügige Unannehmlichkeit ist, Ihre SSID zu verbergen. Es gibt bemerkt falsch damit, aber erwarten Sie nicht, Ihr Netzwerk auf diese Weise zu sichern.
Warnung: Dieser Artikel dient nur zu Bildungszwecken, und der Prozess sollte immer nur mit Ihrem eigenen Netzwerk durchgeführt werden.
Verwandte Linux -Tutorials:
- Wie man Kali Linux und Windows 10 Dual -Boot -Start hat
- Dinge zu installieren auf Ubuntu 20.04
- Liste der besten Kali -Linux -Tools für Penetrationstests und…
- So aktivieren und deaktivieren Sie WLAN unter Kali Linux
- So installieren Sie Kali Linux in VMware
- Kali HTTP Server Setup
- Verhärtung von Kali Linux
- Legen Sie das Kali -Root -Passwort fest und aktivieren Sie Root Login
- Dinge zu tun nach der Installation Ubuntu 20.04 fokale Fossa Linux
- Linux -Download