Histoire de fêter ça, je vous fais un petit tuto sur le SSID decloaking !
Alors, le SSID decloaking, késako ?
C'est l'ensemble des moyens pour parvenir à retouver le SSID d'un réseau wifi qui ne diffuse pas son nom.
Ne pas diffuser le nom peut présenter certains avantages, mais comme vous allez le voir il est très facile de découvrir un tel nom.
Mais d'abord, pourquoi on voudrait le connaitre ce foutu nom ? Encore une fois, très simple : simplement pour pouvoir se connecter au réseau caché ! Car vous ne pourrez en effet pas vous connecter à ce réseau si jamais vous n'en connaissez pas l'ESSID, même si vous avez son BSSID et la clé de sécurité qui va bien.
Bon, passons au choses sérieuses. Il y a à ma connaissance deux techniques.
Mais avant d'en arriver là, il faut déjà trouver un réseau caché. Pour cela, lancez la commande suivante :
La liste des AP à portée s'affiche. Regardez la colonne de droite, et vous trouverez quelque chose comme <length xx>.
C'est un SSID caché !
On en arrive maintenant aux deux techniques :
0. Séléctionnez uniquement cet AP pour une meilleure lisibilité :
Technique 1) Patientez gentiment devant la console. Eh oui ! Si un client broadcast le nom (ce qui n'est pas systématique du tout !), airodump se chargera de l'afficher.
Technique 2) C'est une méthode un peu plus active, qui va forcer un client à diffuser le nom de l'AP à laquelle il est connecté. Pour cela, on envoi un paquet de déauthentication :
où
-0 = mode deauth
1 = nb de deauth
-a = BSSID de l'AP
-c = MAC d'un client connecté. Pas de fake auth, petits malins !
wlan0 = votre interface wifi.
Vous obtenez à peu près cela :
Cela devrait suffire à déconnecter le client et forcer la réauthentication, qui vous permettra d'avoir le nom du réseau. Retourner sous la console de airodump-ng et le nom devrait être là. S'il ne l'était pas, augmentez le nombre de paquets deauth à envoyer
Sans clients, pas contre, rien à faire ! En effet les beacons de l'AP ne contiennent pas le nom, donc aucune chance de l'avoir !
sauce : bibi on the fly !
Alors, le SSID decloaking, késako ?
C'est l'ensemble des moyens pour parvenir à retouver le SSID d'un réseau wifi qui ne diffuse pas son nom.
Ne pas diffuser le nom peut présenter certains avantages, mais comme vous allez le voir il est très facile de découvrir un tel nom.
Mais d'abord, pourquoi on voudrait le connaitre ce foutu nom ? Encore une fois, très simple : simplement pour pouvoir se connecter au réseau caché ! Car vous ne pourrez en effet pas vous connecter à ce réseau si jamais vous n'en connaissez pas l'ESSID, même si vous avez son BSSID et la clé de sécurité qui va bien.
Bon, passons au choses sérieuses. Il y a à ma connaissance deux techniques.
Mais avant d'en arriver là, il faut déjà trouver un réseau caché. Pour cela, lancez la commande suivante :
Code:
airodump-ng wlan0
C'est un SSID caché !
On en arrive maintenant aux deux techniques :
0. Séléctionnez uniquement cet AP pour une meilleure lisibilité :
Code:
airodump-ng -c [chanel] --bssid [BSSID]
Technique 2) C'est une méthode un peu plus active, qui va forcer un client à diffuser le nom de l'AP à laquelle il est connecté. Pour cela, on envoi un paquet de déauthentication :
Code:
aireplay-ng -0 1 -a [BSSID] -c [client MAC] wlan0
-0 = mode deauth
1 = nb de deauth
-a = BSSID de l'AP
-c = MAC d'un client connecté. Pas de fake auth, petits malins !
wlan0 = votre interface wifi.
Vous obtenez à peu près cela :
Code:
12:35:25 Waiting for beacon frame (BSSID: FF:FF:FF:FF:FF:FF) on channel C 12:35:25 Sending 64 directed DeAuth. STMAC: [XX:XX:XX:XX:XX:XX] [ 61|63 ACKs]
Sans clients, pas contre, rien à faire ! En effet les beacons de l'AP ne contiennent pas le nom, donc aucune chance de l'avoir !
sauce : bibi on the fly !
Commentaire