Come Trovare il nome (SSID) di una rete WiFi nascosta - SoS Apple

Come Trovare il nome (SSID) di una rete WiFi nascosta - SoS Apple

Vai ai contenuti

Menu principale:

Come Trovare il nome (SSID) di una rete WiFi nascosta

TUTORIAL > GUIDE MAC OSX
Tutorial guide

Come trovare il nome (SSID) di una rete WiFi nascosta
Maggio 2014 di Vito S. su sosapple.it
Tags: iPhone 5, Maveriks, apple iPhone, unboxing,come fare

Perché nascondere l'SSID della rete WiFi non serve praticamente a nulla?
Perché basta "armarsi" di un notebook, creare una piattaforma di Virtualizzazione  (Vmware, Parallel, ecc.) e della distribuzione Kali Linux, figlia dell'ormai defunta BackTrack, per trovare gli SSID delle WiFi nascoste che risultano operative nelle vicinanze.



Le informazioni sul download della distribuzione Kali Linux (prelevabile da questa pagina
) e sulla sua installazione in una chiavetta USB avviabile sono pubblicate nell'articolo Craccare reti WiFi: accedere alle reti WiFi protette.

Lasciando inserita la chiavetta USB contenente Kali e riavviando il personal computer, ci si troverà nell'ambiente di lavoro della distribuzione Linux.

Il primo passo consiste nell'aprire una finestra del terminale Linux cliccando sull'apposita icona.



Il comando iwconfig
consentirà di verificare quali schede di rete sono installate sul sistema. Kali Linux supporta i driver che garantiscono il corretto funzionamento della stragrande maggioranza delle schede wireless che equipaggiano, ad esempio, i vari notebook. Tipicamente, accanto alla voce wlan0 si dovrebbe leggere IEEE 802.11 seguito da tutta una serie di dati accessori.
Qualora dovesse apparire no wireless extensions, significa che la scheda wireless non è supportata, o non sono stati correttamente installati i driver appositi.



Anche in questo caso, dalla finestra del terminale, ricorreremo all'utilissima suite Aircrack-ng
.

Dal prompt digiteremo quanto segue:

airodump-ng wlan0 (il dispositivo che troviamo dando il comando precedente)


Il comando permetterà di accedere alla lista degli access point Wi-Fi disposti nelle vicinanze.



La colonna ESSID
contiene il nome di con cui ciascuna rete Wi-Fi si identifica agli utenti. La presenza della stringa <length: N> suggerisce che l'access point corrispondente nasconde l'SSID. Sebbene il nome della rete sia nascosto, airodump-ng indica il numero dei caratteri che compongono l'SSID (nell'esempio in figura sono 7).

Nella prima metà della finestra airodump mostra gli indirizzi MAC (o MAC address) dei vari access point Wi-Fi rilevati nei dintorni (per sapere che cos'è l'indirizzo MAC suggeriamo la lettura dell'articolo Come trovare e che cos'è un Indirizzo MAC (Wifi e Ethernet)
. Ricercando, all'interno di questo documento, i primi tre gruppi di ciascun MAC address, si potrà in molti casi stabilire con che tipo di dispositivo hardware si ha a che fare.
Ad esempio, cercando D85D4C (D8:5D:4C) si potrà verificare che nelle vicinanze è installato un router Wi-Fi di TP-LINK, 00:14:BF indica la presenza di un router Linksys, 00:C0:49 uno US Robotics, 28:10:7B un D-LINK e così via.

Le colonne ENC
, CIPHER e AUTH indicano algoritmo crittografico in uso (WEP, WPA, WPA2) e metodologia di autenticazione impiegati.
Da annotare l'informazione sul numero di canale utilizzato per l'invio e la ricezione dei dati (colonna CH).
Nella seconda metà della finestra, airodump-ng fornisce qualche informazione sull'attività in corso sui vari access point. Gli indirizzi MAC enumerati nella colonnaSTATION corrispondono a quelli assegnati alle schede di rete dei vari sistemi wireless (notebook, netbook, smartphone, tablet,...) che si collegano all'access point indicato nella colonna BSSID.
In altre parole, l'applicazione airodump-ng consente di stabilire quali e quanti sistemi stanno "colloquiando" con i vari access point wireless.

Già in questa fase, quindi, in corrispondenza della colonna Probe
si potrebbe già vedere comparire l'SSID della rete Wi-Fi nascosta.



Il MAC address visualizzato nella colonna BSSID
in corrispondenza della rete wireless nascosta dovrà corrispondere a quello esposto nella seconda parte della finestra, nella lista dei client connessi.
Come si vede, nel nostro caso si è già individuato il nome della rete Wi-Fi nascosta (SOSAPPL), denominazione composta appunto di 7 caratteri.

Qualora il nome della rete wireless nascosta non dovesse comparire, si dovrà premere la combinazione di tasti CTRL+C quindi impartire il seguente comando:

airodump-ng -c NN --bssid  (IL MACADDRESS ACCESSPOINT) wlan0


Al posto di NN va sostituito il numero del canale usato dall'access point wireless (colonna CH in corrispondenza della rete Wi-Fi nascosta) mentre ILMACADDRESSACCESSPOINT va rimpiazzato con l'indirizzo MAC dell'access point stesso SENZA PARENTESI, anch'esso desunto precedentemente.



Il comando appena utilizzato, consentirà di concentrare l'analisi sulla rete Wi-Fi nascosta di proprio interesse escludendo le attività in corso sulle altre reti wireless.

Dopo aver aperto una nuova finestra del terminale Linux, bisognerà cercare di intercettare il cosiddetto 4-way handshake ossia la procedura che ogni dispositivo wireless segue per presentarsi ad un access point e per ottenere il via libera per l'accesso alla rete. Per abbreviare i tempi evitando quindi di dover aspettare il collegamento di un dispositivo Wi-Fi titolato per l'utilizzo dell'access point, si possono inviare alcuni pacchetti dati che di solito provocano la disconnessione e l'immediata riconnessione automatica di un sistema già collegato alla rete wireless.
Il comando da utilizzare è il seguente:
aireplay-ng -0 0 -a MACADDRESSACCESSPOINT -c MACADDRESSCLIENT wlan0

Al posto di MACADDRESSACCESSPOINT va inserito, di nuovo, l'indirizzo MAC dell'access point usato dalla rete nascosta mentre MACADDRESSCLIENT va sostituito con il MAC address di un client Wi-Fi attualmente collegato al medesimo access point.



Come si vede anche nell'immagine in figura, dopo alcuni secondi apparirà - nella prima metà della finestra, in corrispondenza della colonna ESSID - l'indicazione in chiaro del nome della rete Wi-Fi nascosta. Nella seconda finestra del terminale, invece, apparirà quanto segue:


Spero che Vi è stata utile questa Guida, Prima di andarvene vi chiedo gentilmente di mettere mi piace alla nostra pagina Facebook o Twitter
  Grazie....





 
Pagerank


Statistiche
Torna ai contenuti | Torna al menu