Как найти скрытый wifi на андроид. Как узнать имя скрытой сети Wi-Fi

Беспроводные сети по своей природе являются менее безопасными - или, по крайней мере, более склонны к взлому, чем проводные сети.

Именно поэтому безопасность Wi-Fi сети является важной темой. Многие пользователи хотят спрятать Wi-Fi сеть и свой роутер, чтобы прохожие и люди, которые живут по соседству, не смогли увидеть его и подключиться.

В этой статье мы расскажем, как сделать это, и объясним, почему безопасность Wi-Fi сети является очень важной.

Зачем прятать Wi-Fi сеть?

Быстрое введение в SSID

Согласно стандарту IEEE 802.11, каждая беспроводная сеть должна иметь идентификатор, который используется устройствами для подключения к этой сети. Полное название - Идентификатор набора служб (SSID). Не стоит пугаться, простыми словами это означает “имя сети”.

Маршрутизатор транслирует некий пакет данных, состоящий из SSID и прочей информации, который говорит о том, что сеть существует. Именно благодаря таким пакетам наши смартфоны и планшеты знают, какие Wi-Fi сети вокруг нас.

Логично предположить, что если отключить трансляцию пакета данных, тогда Wi-Fi сеть станет невидимой. Но, если роутер не транслирует свое присутствие, другие устройства не видят его, это значит, что никто не сможет подключиться, верно? Не совсем.

Проблема

Все беспроводные сигналы работают одинаково: они исходят из источника (роутера) и отправляются в путешествие во всех направлениях. Не существует определенного способа направить один сигнал в одну точку, то есть по прямой линии от роутера к вашему компьютеру.

Давайте предположим, что ваша беспроводная сеть не транслирует свой SSID. Никто не знает, что он существует, кроме вас. Вы соединяетесь с вашим роутером и используете Wi-Fi, как обычно. Но в чем проблема? В том, что сигналы от роутера все еще транслируются в разных направлениях, а это означает, что любой из них может быть перехвачен.

Иными словами, даже если ваша сеть спрятана от посторонних глаз, обычные люди не видят имя Wi-Fi сети, хакеры и злоумышленники по-прежнему могут обнаружить ее.

Как защитить Wi-Fi сеть

Как вы поняли, просто спрятать Wi-Fi сеть является не эффективной мерой безопасности. В лучшем случае, вы можете скрыть свое присутствие от технически неподготовленных людей. Тем не менее, знающие люди по-прежнему могут взломать сеть.

Если вы действительно хотите защитить свою Wi-Fi сеть, выполните несколько простых действий:

  • Измените учетные данные администратора Wi - Fi сети. Всего за пару минут в интернете вы можете найти имя пользователя и пароль, установленные по умолчанию, от практически любого роутера. Если вы не измените стандартный логин и пароль, тогда даже не стоит думать о безопасности Wi-Fi сети. Это первый шаг, который вы должны сделать на любом роутере.
  • Использовать шифрование WPA2 и AES . Помните, что ваш роутер постоянно транслирует сигналы во всех направлениях, но вы можете сделать эти сигналы интерпретируемыми, то есть зашифрованными. Этот шаг позволяет зашифровать сигнал, который может быть прочтен только на вашем компьютере.
  • Отключите WPS и функции UPnP . Несмотря на удобство этих функций, они имеют большое количество уязвимостей. Мы рекомендуем выключить их.

Это лишь основные действия, которые вы должны предпринять для безопасности своей Wi-Fi сети.

Как спрятать Wi-Fi сеть?

Итак, мы выяснили, зачем нужно прятать Wi-Fi сеть, и как защитить ее. Теперь давайте посмотрим, как все же спрятать Wi-Fi сеть, то есть ваш SSID. Сделать это проще, чем вы думаете.

Сначала нужно зайти в панель администратора роутера. В моем случае я ввожу адрес 192.168.0.1 в браузере. Для вашего роутера может быть использован другой адрес. Обратите внимание, что вам может понадобиться подключение к роутеру через проводную локальную сеть для входа в панель администратора.

Окно входа в панель администратора выглядит приблизительно так:

Далее перейдите в раздел беспроводной сети (Wireless) . Опять же, для разных моделей роутеров используется разные названия разделов и подразделов. Вам нужно искать что-то близкое к Беспроводной сети (Wireless), Беспроводные настройки (Wireless Settings), Базовые настройки беспроводной сети (Wireless Basic Settings) и другое.

В меню беспроводной настройки вы сможете настроить параметры SSID, номер канала, режим канала, ширину канала на странице, но главное, что нас интересует – опцию «Широковещание SSID» (Enable SSID Broadcast) . Снимите флажок рядом с этим пунктом. В зависимости от модели вашего роутера, эта опция может называться состояние видимости (Visibility Status), включить скрытие сети (Enable Hidden Wireless) , или просто «широковещание SSID» (SSID Broadcast) .

Сохраните настройки, после чего перезагрузите роутер. Таким образом, ваша Wi-Fi сеть станет невидимой для посторонних устройств.

Почему вы хотите спрятать Wi-Fi сеть? Наша статья ответила на ваши вопросы? Дайте нам знать в комментариях ниже!

Обычно, защиту беспроводной сети – активируют в роутере при его настройке. Как правило, используется WPA или более современный метод WPA2. Затем, пользователь может выяснить, что сеть намного быстрее работает без шифрования, а для безопасности – достаточно использовать скрытое имя. Но как взломать роутер, работающий «на скрытом имени», знают даже начинающие хакеры. В доказательство самой возможности, рассмотрим метод чтения имени подробнее.

Схема построения беспроводной сети

Можно «прочитать» значение имени Wi-Fi-сети, даже если оно скрыто. Мы не будем приводить примеры скриптов, но они – действительно существуют, в частности, для BackTrack 5 R2. Целью обзора является доказательство факта: использование скрытого имени, как, впрочем, и фильтрация по MAC – не обеспечивает должного уровня защиты беспроводной сети. К сожалению, из этого можно сделать вывод, что единственным способом защитить беспроводную сеть остается использование шифрования.

Механизм работы сети, использующей скрытое имя

Информация, поступающая от точки доступа

Если в настройках роутера – установлена галочка «скрыть имя сети», это означает только одно. Точка доступа ни при каких обстоятельствах не будет посылать пакет, содержащий значение имени.

Тем не менее, через определенный период – роутер рассылает пакеты, содержащие информационный кадр beacon. Информация этого кадра доступна любому. В таком кадре вместо имени Wi-Fi-сети – может находиться последовательность пробелов, либо, содержаться поле длины «0».

Результат сканирования эфира

После выполнения команды сканирования вместо имени скрытой сети – будет отображаться надпись «length: 0». То есть, о наличии такой сети становится известно.

Информация, поступающая от абонента

Устройство пользователя перед началом работы – должно подключиться к Wi-Fi-сети. Абонент передает информацию точке доступа, причем, в открытом виде. Выполняя подключение, он передает значение имени.

Взлом роутера подразумевает, что хотя бы один легальный абонент – есть в сети, либо, он собирается к ней подключиться. Рассмотрим последовательность действий, которыми можно «заставить» абонентское устройство передать в эфир имя сети (SSID).

Алгоритм взлома скрытого имени

Последовательность действий, выполняемых хакером

Переведя абонентское устройство в режим сканера (или монитора), можно получить следующий отклик:

Вывод консоли

Видим одну точку доступа, работающую на скрытом значении SSID (length=0). Заметьте, что здесь отображен и MAC-адрес любой точки доступа.

Дальше будет выполнена последовательность действий:

  1. Можно получить дополнительную информацию о сети, выполнив определенную команду (с использованием целевого адреса MAC)
  2. Вывод предыдущей команды – покажет MAC-адреса всех подключенных абонентов
  3. Пользователю от имени целевой точки доступа – посылают пакет на деаутентификацию (используется значение MAC точки доступа и абонента)
  4. Абонентское устройство начнет проходить аутентификацию, при этом, отправит в эфир значение SSID (которое будет прочитано)

Как видим, взломать скрытое имя сети есть возможность в большинстве случаев. Достаточно, чтобы был обеспечен доступ к физическому уровню Wi-Fi.

Важно знать, что похожим способом – злоумышленник обойдет и «фильтрацию MAC». У него появится возможность отсылать IP-пакеты с вполне «легальным» MAC-адресом.

Что может помешать взломщику

Если криптографические методы являются неприемлемыми, можно только рекомендовать защиту на физическом уровне.

Есть возможность, например, использовать не штыревую, а секториальную антенну. Нетрудно понять: антенна с «охватом» 90 градусов (или 180) – сузит пространство доступа. Параллельно с установкой такой антенны, лучше снизить мощность передатчика в роутере (на 3 ДБ для 180 градусов или на 6 для 90).

Диаграмма направленности секториальной антенны

Все же, использование секториальных антенн не обеспечивает 100-процентной защиты. В реальных условиях, имеет наличие отражение волн. А снижать мощность, насколько возможно – тоже нельзя, так как получим меньшую зону охвата.

Делаем вывод: физический метод защиты в реальных условиях – не обеспечивает безопасность всегда. Исключением будет использование параболических антенн (что, разумеется, неприменимо на практике). Ну а включать шифрование или нет – каждый выберет сам.

Здесь – взломали сеть, пользуясь обычной сборкой Ubuntu (есть, о чем задуматься):

Владельцы некоторых беспроводных точек доступа настраивают их так, что те не транслируют своё имя (ESSID). Это считается, по их мнению, дополнительной защитой (наряду с паролем) ТД.

Проще говоря, скрытая сеть Wi-Fi (hidden), это сеть, которую не видно в списке доступных сетей. Чтобы к ней подключиться необходимо ввести её имя вручную.

На самом деле этот способ защиты является несостоятельным хотя бы потому, что в определённые моменты имя беспроводной сети (ESSID) всё равно транслируется в отрытом виде.

Есть целый комплекс рекомендаций, как защитить свой беспроводной роутер. Но этот вид защиты (сокрытие имени Wi-Fi), а также , не рекомендуются к применению, поскольку доставляют определённые трудности легитимным пользователям и не обеспечивают никакой защиты.

Данный материал показывает несостоятельность защиты сокрытием сети. Следующая часть покажет простоту .

Как увидеть скрытые сети Wi-Fi

Начнём с того, что скрытые сети не такие уж и скрытые. Их очень легко увидеть с помощью Airodump-ng . Для этого переводим нашу беспроводную карту в :

Ifconfig wlan0 down && iwconfig wlan0 mode monitor && ifconfig wlan0 up

И запускаем Airodump-ng:

Airodump-ng wlan0

Обратите внимание на строку

Это и есть «скрытая» Wi-Fi сеть. Все данные, кроме ESSID, доступны наравне с другими точками доступа. Да и об ESSID мы уже кое-что знаем: . Это означает, что длина имени 3 символа.

Имя этой ТД мы узнаем выполнив брутфорс с помощью программы mdk3 . А пока перейдём к другой скрытой Wi-Fi сети и узнаем её имя при помощи Airodump-ng.

Получение имени скрытой сети Wi-Fi с помощью Airodump-ng

Имя сети (ESSID) передаётся в вещании в открытом виде и может быть перехвачено во время подключения клиента. Можно дождаться подключения клиента естественным образом, а можно ускорить процесс, если «выбить» () от точки доступа. После этого он сразу начнёт переподключаться, имя сети появиться в вещании в открытом виде, а мы, в свою очередь, его перехватим. Последовательность действий в точности соответствует тому, который описан в статье « ». Поэтому если вы с ней уже знакомы, то вам будет совсем просто.

Смотрим доступные для атаки точки доступа

Airodump-ng wlan0

Сеть со скрытым именем:

20:25:64:16:58:8C -42 1856 0 0 1 54e WPA2 CCMP PSK

Её ВSSID — 20:25:64:16:58:8C, длина её имени - 11 символов, она работает на на канале 1. Поэтому я запускаю airodump-ng на первом канале:

Airodump-ng wlan0 --channel 1

Если вы помните, при захвате рукопожатия я также указывал ключ -w после которого следовал префикс имени файла. Это можно сделать и сейчас — поскольку захват рукопожатия не мешает выявлению имени скрытой ТД. При этом вы убьёте сразу двух зайцев одним выстрелом.

Можно ничего не делать — достаточно просто ждать, когда кто-то подключится или переподключится естественным образом. Если вы торопитесь, то можно форсировать процесс использованием .

Для этого мы открываем новое окно терминала и набираем там команду:

Aireplay-ng -0 3 -a 20:25:64:16:58:8C wlan0

Здесь -0 означает деаутентификация, 3 означает количество отправленных пакетов, -a 20:25:64:16:58:8C это ВSSID целевой ТД, а wlan0 — сетевой интерфейс в режиме монитора.

Результат получен практически мгновенно:

Интересующая нас строка:

20:25:64:16:58:8C -34 100 1270 601 0 1 54e WPA2 CCMP PSK SecondaryAP

Т.е. имя "скрытой" сети - это SecondaryAP .

Плюсы использования Airodump-ng:

  • Значительно быстрее перебора с mdk3 (при использовании )
  • Если не использовать атаку деаутентификация, то вы остаётесь невидимым для систем мониторинга беспроводных сетей

Минусы использования Airodump-ng:

  • Если нет клиентов, то данная программа бессильная для раскрытия спрятанной сети Wi-Fi
  • Если использовать атаку деаутентификация, то вы демаскируете себя.
  • Если не использовать эту атаку, то время раскрытия имени сети значительно увеличивается.

Получение имени скрытой сети Wi-Fi без подключённых клиентов (использование mdk3)

Плюсы использования mdk3:

  • Работает в ситуациях, когда Airodump-ng бессильна.
  • Для нахождения имени скрытой Wi-Fi не нужны клиенты ТД.

Минусы использования mdk3:

  • Подбор может затянуться на длительное время, особенно для длинных имён точек доступа Wi-Fi.
  • Вы всегда демаскируете себя, ваша активность для мониторов беспроводной сети выглядит крайне подозрительной.

Помните нашу первую скрытую ТД

20:02:AF:32:D2:61 -40 108 3 0 6 54e WPA2 CCMP PSK

К сожалению, у этой ТД нет клиентов, поэтому мы не можем воспользоваться магией Airodump-ng . Вместо этого мы воспользуемся брутфорсом mdk3.

Моя команда имеет вид:

Mdk3 wlan0 p -t 20:02:AF:32:D2:61 -f /root/essid.txt

Здесь mdk3 - это имя программы, wlan0 - имя беспроводного сетевого интерфейса, p — означает базовое зондирование и режим брутфорса ESSID, -t 20:02:AF:32:D2:61 - это BSSID интересующей нас ТД, -f /root/essid.txt указывает на файл, в котором содержится список имён для брутфорса ESSID (имени сети Wi-Fi).

Результат работы программы:

Root@HackWare:~# mdk3 wlan0 p -t 20:02:AF:32:D2:61 -f /root/essid.txt SSID Wordlist Mode activated! Waiting for beacon frame from target... Sniffer thread started SSID is hidden. SSID Length is: 3. Trying SSID: Packets sent: 1 - Speed: 1 packets/sec Got response from 20:02:AF:32:D2:61, SSID: "web" Last try was: (null) End of SSID list reached.

Т.е. имя сети подобрано, им оказалось web .

Выше показана атака по словарю. Но имена беспроводных сетей можно добывать с помощью обычного перебора. Моя команда приобретает вид:

Mdk3 wlan0 p -t 20:02:AF:32:D2:61 -с 6 -b l

Большинство опций нам уже знакомы, кроме двух новых: -с 6 означает шестой канал, -b l означает набор символов, при этом l означает нижний регистр.

Наборы символов:

  • все печатные (a )
  • нижний регистр (l )
  • верхний регистр (u )
  • цифры (n )
  • нижний и верхний регистр (c )
  • нижний и верхний регистр плюс цифры (m )
root@HackWare:~# mdk3 wlan0 p -t 20:02:AF:32:D2:61 -с 6 -b l SSID Bruteforce Mode activated! Waiting for beacon frame from target... Sniffer thread started SSID is hidden. SSID Length is: 3. Trying SSID: Packets sent: 1 - Speed: 1 packets/sec Got response from 0C:54:A5:C0:24:D6, SSID: "DANIELLE2015" Last try was: aaa Trying SSID: mla Trying SSID: rab Packets sent: 695 - Speed: 395 packets/sec Got response from 20:02:AF:32:D2:61, SSID: "web" Last try was: xeb

Как видим, программа просто прекрасно (и быстро!) отработала. Результат получен: Got response from 20:02:AF:32:D2:61, SSID: "web" .

Подытожим. Защита Wi-Fi путём сокрытия имени сети (наряду с фильтрацией по MAC адресу - об этом смотрите статью " ") являются негодными средствами безопасности. Никто не запрещает их использовать — они не ослабляют защиту. Но они и не увеличивают её. При этом приходится мириться с неудобствами, которые они причиняют легитимным пользователям. Если мы говорим о фильтрации по MAC адресу, то при любом добавлении нового клиента, кто-то должен получать административные права для роутера и поменять его конфигурацию. Это может быть не всегда приемлемо.

Вы уже знаете о факультете информационной безопасности от GeekBrains? Комплексная годовая программа практического обучения с охватом всех основных тем, а также с дополнительными курсами в подарок . По итогам обучения выдаётся свидетельство установленного образца и сертификат . По специальная скидка на любые факультеты и курсы!

Добрый день уважаемые читатели блога сайт В недавней статье я успел затронуть тему, . Сегодня же я хочу подробно рассказать, на примере различных устройств, как подключиться к скрытой wifi сети.

Перед тем как начать обучение процессу хотелось бы отметить, что в любом случае вы должны знать название и пароль, без них даже при включенном отображении SSID ничего не выйдет. Для того чтобы сменить название или пароль, рекомендую прочесть полезную на эту тему.

На сегодняшний день существует множество различных гаджетов и устройств, работающих на разных операционных системах. Однако самыми популярными являются Android, iOS и Windows. Именно на примере этих трех «китов» я и расскажу про подключение к скрытому wifi.

Как подключиться к скрытой сети через Android

Для этого необходимо зайти в настройки вашего устройства в раздел Wi-Fi (планшет или телефон) и выбрать пункт добавить сеть, как показано на картинках ниже.

Зная имя (SSID) и ключ безопасности вводим их в соответствующие поля.

Помимо всего прочего для корректного подключения к скрытой вайфай сети вам должен быть известен тип шифрования пароля. Самым частым и популярным на данный момент считается WPA2 PSK, именно его и выбираем.

После чего подтверждаем свои действия нажав кнопку ОК

Подключение к скрытому wifi для iPhone и iPad

Как и описано выше, заходим в настройки, а далее выбираем пункт Wi-Fi. В конце основного списка доступных беспроводных сетей находим «Другая» и во вновь открывшемся меню указываем название, затем выбираем тип шифрования (чаще всего это WPA2) и вводим пароль. Если все поля заполнены, и вы уверены в их правильности, то нажимаем кнопку «Подключиться».

Теперь каждый раз попадая в зону действия вещания роутера ваше устройство будет автоматически подключаться к скрытой wifi сети.

Подключение к скрытой wifi сети с компьютера

На мой взгляд, на данный момент самыми распространенными операционными системами считаются windows 7 и windows 10. Именно на их примере я и постараюсь подробно рассказать, про подключение к невидимой вайфай сети.

Подключиться к скрытой wifi сети в windows 7

Для начала необходимо зайти в центр управления сетями и общим доступом. Сделать это можно через меню пуск или через панель инструментов, кликнув правой кнопкой мыши на значке обозначающем соединение. Более подробно про все шаги подключения к беспроводной сети я описал в отдельной .

В открывшемся окне выбираем пункт Создание и настройка нового подключения.

Затем выбираем пункт Подключение к беспроводной сети вручную.

И соответственно заполняем все необходимые поля известными нам данными и нажимаем кнопку «Далее». После чего подключение должно произойти автоматически.

Подключиться к скрытому wifi в windows 10

Процесс подключения к срытой сети в windows 10 будет отличаться от описанного выше, но трудностей возникнуть не должно.

Через панель инструментов, в нижней части экрана открываем список доступных беспроводных сетей. В самом конце списка должна быть возможность подключиться к скрытой сети.

Выбрав подходящее подключение, система запросит ввести имя (оно должно вам быть известно).

Затем стоит ввести ключ безопасности и как обычно нажать кнопку «Далее»

Приятно, что система сама сможет определить тип шифрования и не придется ломать голову над тем, что выбирать.

Если все шаги были выполнены правильно, то подключение произойдет автоматически.

Надеюсь, что благодаря моей статье у вас получиться подключиться к скрытой wifi сети без проблем. Если же у вас остались вопросы, то я всегда готов вам помочь, ответив на них в комментариях.

Программы сканеры скрытых сетей.

Подавляющее большинство роутеров на сегодняшний день приходят к пользователю с неплохим набором настроек в области защиты, как то:

  • WPA–шифрование;
  • Фильтрация MAC-адресов;
  • Возможность работать на пониженных мощностях передаваемого клиентам сигнала;
  • Возможность отключения DHCP и использование статического IP-адреса;
  • Возможность спрятать имя беспроводной ТД (SSID).

Все эти настройки понижают шансы хакера не только на взлом беспроводного доступа, но и на поиск самой точки. Понижают, но предотвратить не могут. В очередной статье Компьютер76 мы поговорим как раз о последней из указанных мною настроек – SSID.

Любой, кто сталкивался с настройкой роутера, знает, что имя сети – опция, по умолчанию открытая. Новички придают ей имя, задумываясь лишь о том, как сделать свою точку неповторимой среди других. Профи – прячут имя сети куда подальше.

Почему имя сети фигурирует в настройках как открытая настройка? Да всё просто – нашёл сеть среди остальных, ввёл пароль – и в интернете. Через «пару-тройку проблем» с сетью юзер начинает осознавать, что так же просто это может сделать с его сетью и поднаторевший в Кали Линукс сосед. Сеть с транслируемым именем – минус одна серьёзная преграда для хакера.

Спрячем имя сети и делу конец? Как бы не так.

Чтобы найти спрятанную сеть, уже не нужно быть гуру хакинга. Программный рынок представляет достаточное количество утилит и программ, которые хорошо «справятся» с вашей скрытой сетью. Список обнаруженных сетей, конечно, будет зависеть от выбранной модели модема. Далее. Эти программы не смогут “выцепить” имя безымянных SSID сетей. Некоторые из программ показывают пустое поле вместо имени, некоторые определяют сеть как Non-Broadcasted.

Для того, чтобы почувствовать разницу, предлагаю вам сначала воспользоваться встроенным в windows средством поиска. Откройте консоль команд и наберите:

Как видите, хоть команда и существует, с её помощью особенно не разживёшься. Переходим к сторонним утилитам.

Самая простая и, пожалуй, популярная из них – WirelessNetView . Если вы занимаетесь тестированием безопасности, то точно пригодится в меню Options возможность выбора сканирования с помощью определённой карты-модема. Есть подача звукового сигнала при обнаружении новой ТД. Установки она не потребует.

Безымянную сеть видно сразу: она … без имени. Плюсом можно отменить и более активную работу встроенного или подключённого транслятора. Если же вы обнаружили с помощью WirelessNetView открытую сеть, к ней можно подключиться прямо из меню опций. Никаких, конечно, соцсетей и он-лайн оплат.

Сканеры скрытых сетей

Следующая программа имеет более красивое оформление. Утилита inSSIDer позволит сканировать на двух частотах одновременно или отдельно по каждой. Доступны и другие фильтры. Но самое главное – скрытые сети показываются безошибочно. Программа работает на всех версиях Windows.

Сканеры скрытых сетей

Следующая программа NetSurveyor при запуске также предложит выбрать вам wifi приёмник и сразу начнёт непрерывное сканирование близлежащих сетей. Очень информативное окно, впрочем, по функциональности не отличается от предыдущих программ:

Сканеры скрытых сетей

По сравнению с остальными программами подобного рода, эта – – весит более всего – за 20 Мб. Она потребует установки. Интерфейс красочный, но вся информация и настройки в одной вкладке… В части окна программы изображён анимированный радар, на котором изображаются ближайшие точки доступа:

скачать сканер скрытых сетей

Наконец, Aircrack-ng . Самая результативная из подобных в таком роде? работает со всеми версиями операционных систем. Особенно прижилась в . Это уже профессиональная утилита, которая замкнёт наш список, и с которой хакеры очень хорошо знакомы. Если она для вас в диковинку – обязательно с ней познакомьтесь. Прямой ссылки для скачивания не даю – Google её заблокирует, качайте с сайта разработчика. Оттуда тоже качается не без проблем – срабатывает блокировка типа “подозрительный сайт”. Однако с помощью этой программы можно не только вскрыть скрытые сети, но основательно поработать над ними.