Entdecken Sie versteckte WiFi-SSIDs mit Flugzeugcrack-NG

Entdecken Sie versteckte WiFi-SSIDs mit Flugzeugcrack-NG

Zielsetzung

Bewerten Sie die Sicherheit Ihres WLAN -Netzwerks, indem Sie seine versteckte SSID erkennen.

Verteilungen

Es wird empfohlen, Kali Linux zu verwenden, dies kann jedoch mit jeder Linux -Verteilung erfolgen.

Anforderungen

Eine funktionierende Linux -Installation mit Root -Berechtigungen und einem installierten drahtlosen Adapter.

Schwierigkeit

Einfach

Konventionen

  • # - erfordert, dass gegebene Linux -Befehle mit Root -Berechtigungen entweder direkt als Stammbenutzer oder mit Verwendung von ausgeführt werden können sudo Befehl
  • $ - Erfordert, dass die angegebenen Linux-Befehle als regelmäßiger nicht privilegierter Benutzer ausgeführt werden können

Einführung

WLAN -Sicherheit ist nicht einfach. Es gibt eine Menge potenzieller Bedrohungen und noch mehr gemeldete „Lösungen“, die da draußen herumfliegen. Eine vermeintliche Sicherheitsmaßnahme, die Sie ergreifen können, ist das Verstecken der SSID Ihres Netzwerks. Der Leitfaden zeigt, warum das absolut nichts unternimmt, um Angreifer zu stoppen.

Aircrack-ng einbauen

Wenn Sie Kali laufen, haben Sie bereits Aircrack-ng. Wenn Sie eine andere Verteilung haben und dies ausprobieren möchten, müssen Sie es installieren. Der Name des Pakets sollte gleich sein, egal was Sie ausführen. Verwenden Sie also Ihren Paketmanager, um es zu greifen.

$ sudo APT Installieren Sie Flugcrack-Ng

Nach Netzwerken suchen

Bevor Sie anfangen, rennen Sie Ifconfig oder ip a Um den Namen Ihrer drahtlosen Schnittstelle zu finden. Du wirst es brauchen.

Sobald Sie Ihre drahtlose Schnittstelle haben, trennen Sie die Verbindung. Sie können Flugzeuge verwenden, während Sie angeschlossen sind, können Ihr Netzwerk jedoch nicht auf diese Weise testen. Aircrack entdeckt sofort die SSID Ihres Netzwerks.

Führen Sie als Root den folgenden Linux -Befehl aus. Ersetzen Sie Ihre drahtlose Schnittstelle anstelle von wlan0.

$ sudo mercon-ng starten wlan0

Dadurch werden eine temporäre virtuelle Schnittstelle für die Überwachung erstellt. Es wird den Namen der Schnittstelle ausdrucken. Es ist normalerweise mon0.

Überwachen Sie nun diese Schnittstelle.

$ sudo airodump-ng mon0

Der Bildschirm beginnt mit einer Liste von WLAN -Netzwerken in Ihrer Region zu füllen. Es wird alle Informationen angezeigt, die es in zwei Tabellen kann. Der Top -Tisch hat die Netzwerke. Der untere enthält die Clients, die sich mit diesen Netzwerken verbinden. Die wichtigsten Teile sind BSSID, Channel und ESSID. Ihr verstecktes Netzwerk meldet ein ESSID, das ungefähr so ​​aussieht: . Das ist die Anzahl der Charaktere in Ihrem Essid.

Die untere Tabelle zeigt Ihnen die BSSID (MAC -Adresse) jedes Clients und das Netzwerk, mit dem sie eine Verbindung herstellen, falls dies bekannt ist.



Begrenzen Sie Ihren Scan

Es gibt viel Lärm in dieser Anzeige. Stornieren Sie Ihren aktuellen Befehl und geben Sie ihn erneut an, indem Sie den BSSID und den Kanal Ihres Netzwerks angeben.

$ sudo airodump -ng -c 1 - -bssid xx: xx: xx: xx: xx: xx mon0

Dieser Befehl zeigt Ihr Netzwerk und nur Ihr Netzwerk an.

Trennen Sie ein Gerät

Sie haben zwei Optionen, während Sie Ihr Netzwerk überwachen. Sie können entweder darauf warten, dass ein Gerät eine Verbindung hergestellt wird, und dies wird sofort die SSID Ihres Netzwerks bevölkert, oder Sie können eines Ihrer Geräte gewaltsam trennen, und es sendet die SSID, wenn es versucht, sich wieder zu verbinden.

Um einen Kunden zu trennen, müssen Sie die verwenden Airplay-ng Befehl und übergeben Sie es das BSSID des Netzwerks und die BSSID des Clients. Der -0 Flag teilt den Befehl an, ein Trennungssignal zu senden. Die folgende Nummer ist die Anzahl der Anfragen, die sie senden sollten.

$ sudo Aireplay -ng -0 15 -c Client BSSID -A -Netzwerk BSID MON0

Abhängig von der Konfiguration Ihres Computers müssen Sie möglicherweise die hinzufügen --ignorieren negativ-eins Flagge auch.

Kurz nachdem Sie den Befehl ausgeführt haben, werden die SSID des Netzwerks anstelle des Längenwert.

Gedanken schließen

Sie haben jetzt die „versteckte“ SSID Ihres Netzwerks enthüllt. Es ist klar, dass es bestenfalls eine geringfügige Unannehmlichkeit ist, Ihre SSID zu verbergen. Es gibt bemerkt falsch damit, aber erwarten Sie nicht, Ihr Netzwerk auf diese Weise zu sichern.

Warnung: Dieser Artikel dient nur zu Bildungszwecken, und der Prozess sollte immer nur mit Ihrem eigenen Netzwerk durchgeführt werden.

Verwandte Linux -Tutorials:

  • Wie man Kali Linux und Windows 10 Dual -Boot -Start hat
  • Dinge zu installieren auf Ubuntu 20.04
  • Liste der besten Kali -Linux -Tools für Penetrationstests und…
  • So aktivieren und deaktivieren Sie WLAN unter Kali Linux
  • So installieren Sie Kali Linux in VMware
  • Kali HTTP Server Setup
  • Verhärtung von Kali Linux
  • Legen Sie das Kali -Root -Passwort fest und aktivieren Sie Root Login
  • Dinge zu tun nach der Installation Ubuntu 20.04 fokale Fossa Linux
  • Linux -Download