Skip to content

Скривање SSID-а – заштита и разбијање заштите

Најједноставније речено, BSS (Basic Service Set) је инфраструктурна бежична локална рачунарска мрежа са једном приступном тачком, где SSID (Service Set Identifier) представља име мреже, а BSSID (Basic Service Set Identifier) представља MAC адресу приступне тачке.

ESS (Extended Service Set) представља бежичну локалну рачунарску мрежу изграђену од више приступних тачака.

У подразумеваној конфигурацији, приступна тачка у одређеним интервалима емитује свој SSID и друге информације о мрежи у управљачким оквирима (тзв. beacon frames). На основу тих оквира она оглашава своје присуство клијентима у околини. Савремени оперативни системи на рачунарима и мобилним уређајима, на основу података из тих оквира, креирају и приказују листу доступних бежичних мрежа. Да би се корисник повезао на мрежу, довољно је да кликне на једну од ставки на листи (и унесе лозинку уколико је неопходно). На пример, на слици испод видимо више емитованих SSID-а у околини једног клијента:

Међутим, администратор мреже може да искључи емитовање SSID-а. Да би се корисник повезао на мрежу са искљученим емитовањем SSID-а, мора да зна SSID и мора да га мануелно унесе. На пример, на слици испод видимо да у околини једног клијента постоји бар једна мрежа која не емитује SSID:

Ово може да буде један од механизама заштите, али никако не сме бити једини механизам заштите, јер ће га сваки иоле вешт познавалац рачунарских мрежа заобићи. На слици испод види се опција за скривање SSID-а у подешавањима приступне тачке:

За откривање BSSID-а, односно MAC адресе приступне тачке која не емитује SSID може се користити inSSIDer-а (или неки други сличан софтвер). На пример, на првој слици испод видимо две приступне тачке које не емитују SSID, а на другој детаље о једној од њих.

За потпуно разбијање ове “заштите” користићемо уграђене алате у оперативном систему Kali Linux, односно софтверски пакет aircrack-ng. Потребно је поставити бежични адаптер (wlan0) у монитор режим (wlan0mon) помоћу команде airmon-ng start wlan0. Ако је омогућено емитовање SSID-a у управљачким оквирима јасно ћемо видети SSID, у овом случају Wireless Lab:

а ако је онемогућемо емитовање SSID-а:

Пасиван начин за откривање SSID-a је да чекамо да се неки легитимни клијент повеже на приступну тачку, што може потрајати:

НАПОМИЊЕМ ДА ОВО НЕ РАДИТЕ НА ТУЂИМ РЕСУРСИМА – ОВО ЈЕ ВЕЖБА КОЈУ МОЖЕТЕ РАДИТИ ИСКЉУЧИВО НА СВОЈОЈ ОПРЕМИ!

Уколико не желимо да чекамо можемо извршити активан напад деаутентификације клијената помоћу команде aireplay-ng -0 5 -a BSSID --ignore-negative wlan0mon (где уместо BSSID уносимо MAC адресу приступне тачке). Послати пакети за деаутентификацију ће присилити све прикључене клијенте да се поново повежу на приступну тачку (пакете за деаутентификацију можемо видети у Wireshark-у помоћу филтера wlan.fc.type_subtype == 0x0c). Када започне процес поновног повезивања клијената биће откривен и SSID што можемо видети помоћу филтера wlan.bssid == BSSID && !(wlan.fc.type_subtype == 0x08) (где уместо BSSID уносимо MAC адресу приступне тачке):

Зашто је ово могуће? Када се клијент повезује на приступну тачку, онда се између њих размењују “probe request” и “probe response” пакети у којима је уписан SSID као отворени текст.