Por defecto, los puntos de acceso retransmiten su SSID (service set identifier) o nombre de red en beacon frames aunque, hoy en día, la mayoría también permite ocultarlo: es lo que se denomina 'network cloaking' y no
debe llevarnos a una sensación de falsa seguridad. Me explico, siempre
está bien ocultar nuestro SSID de miradas indiscretas pero cualquier sniffer inalámbrico seguirá siendo capaz de leer los frames cuando un cliente se conecte... ¿por qué? porque el SSID va en texto claro y bastaría con leer los paquetes 'Probe Request' y 'Probe Response' (tipo=0x00, subtipo=0x05).
Y
ahora seguro que dirás... "pues puedo eternizarme esperando a que un
cliente se conecte al SSID objetivo"... no necesariamente. Existe un
método más rápido (aunque más detectable) enviando frames de desautenticación a todos los clientes para forzarles a desconectarse y reconectarse, revelando así sus SSIDs.
Por ejemplo con aireplay-ng sería así de sencillo:
aireplay-ng --deauth 5 -a 00:14:6C:7E:40:80 mon0
donde '5' es el nº de paquetes de desautenticación enviados y la MAC la dirección física del punto de acceso.
Es decir, podemos averiguar el SSID oculto de forma pasiva o de forma activa, y tanto para una u otra forma tenemos herramientas que nos facilitan la vida:
Pasivas:
- KisMAC:
herramienta libre y gratuita para OS X que puede auditar por completo
conexiones a nuestro alrededor, recibir sus paquetes de datos y, por
supuesto, realizar inyecciones de estos mismos paquetes para lograr la
contraseña de acceso a la red.
- Kismet: Kismet es un sniffer, un husmeador de paquetes, y un sistema de detección de intrusiones para redes inalámbricas 802.11.
- PRADS:
sistema pasivo de detección de activos que puede usarse para mapear la
red y hacer inventario o, junto con un IDS/IPS, para la correlación de
eventos con hosts/servicios.
- ESSID-Jack:
o airjack, fue utilizada originalmente como una herramienta de
desarrollo para aplicaciones y controladores de captura, inyección o
recepción de paquetes que se transmiten de forma inalámbrica.
- CommView para WiFi:
potente monitor de red inalámbrico y analizador de 802.11. Cargado con
muchas funciones, CommView para WiFi combina rendimiento y flexibilidad
con facilidad de uso.
Activas:
- NetStumbler:
NetStumbler es un programa para Windows que permite detectar redes
inalámbricas (WLAN) usando estándares 802.11a, 802.11b y 802.11g. Existe
una versión para Windows CE (PDA) llamada MiniStumbler.
- inSSIDer:
es un escáner Wi-Fi para Microsoft Windows y Apple OS X desarrollado
por MetaGeek, LLC. Ha recibido premios como el Bossie Infoworld 2008 al
"Mejor Software libre de red" pero ya no es libre en la versión 3.
- Acrylic WiFi:
innovador escáner WiFi para realizar un análisis de cobertura y
seguridad WiFi detallado en redes de comunicaciones WiFi en un tiempo
muy reducido y con un coste insuperable.
Fuentes:
http://www.hackplayers.com/2015/02/herramientas-para-encontrar-ssids-ocultos.html
- Uncovering Hidden SSIDs
- How to Detect a Non-Broadcasted (Hidden) SSID in Linux and Windows
- Wireless Pentesting on the Cheap (Kali + TL-WN722N) - Hidden SSID
- How to Find Hidden Wireless Networks & their SSID, in Windows
- Debunking Myths: Is Hiding Your Wireless SSID Really More Secure?
No hay comentarios:
Publicar un comentario