Что такое скрытая сеть. Зачем скрывать вашу домашнюю сеть. Как подключиться к Wi-Fi со скрытым именем сети (SSID)? Не подключается к скрытой сети wifi

Идентификатор Wi-Fi необходим для подключения системы Android к беспроводной сети. Для более четкого понимания структуры взаимодействия гаджета, на котором установлен Android, с Wi-Fi-сетью, рассмотрим основные понятия и особенности.

SSID – если дословно с английского это идентификатор сервиса. Если по-русски, это сетевое имя, которое создаёт пользователь, когда регистрирует WiFi точку/сеть на своем роутере. Бывают видимые сети и скрытые, но у каждой есть свое имя, с помощью которого другие пользователи (их устройства) могут найти сеть и подключиться к ней.

Если, например, взять смартфон с системой Android и открыть настройки Wi-Fi, можно увидеть список доступных подключений. В первую очередь мы видим их имена. Нажимаем на интересующее, вводим пароль, если он предусмотрен, коннектимся. Наше устройство подключается к сети, и начинает передавать и получать данные.

Но SSID можно скрывать! Если имя беспроводной точки скрыто, то и подключиться, соответственно, к такой сети не удастся, потому что ее не будет в списке доступных.

В параметрах роутера есть раздел «Настройка беспроводной связи ». В зависимости от модели роутера, название опции может быть иным. В этом пункте можно присвоить любое название WiFi сети, которое будет удобным для пользователя, и также сделать SSID невидимым.

Ищем беспроводную связь на Android

В конфигурации маршрутизатора, как было обозначено выше, можно скрыть название сети. Тогда не удастся найти точку подключения стандартным путем. В системе Android можно зайти в раздел настроек беспроводной сети – там будет отображаться доступный перечень. Для этого ничего дополнительно делать не нужно – достаточно зайти в соответствующий раздел настроек и включить Wi-Fi – идентификация маршрутизаторов осуществляется автоматически.

Проблемой становится ситуация, когда известно, что в определенном месте, где находится пользователь, есть скрытая сеть. Рассмотрим, что нужно сделать, чтобы ее найти.

Ищем и подключаемся к скрытой точке

Зачем вообще скрывать точку WiFi? Объяснение этому одно – сеть не видно, а значит, ее не будут взламывать. Даже при выборе длинного пароля есть вероятность, что она будет атакована. А вот спрятанные точки обычно никто не трогает.

Технически ничего не меняется. Прекращается только трансляция роутером имени точки доступа (SSID). Интернет по беспроводной сети продолжает раздаваться в обычном режиме, на типичной для оборудования скорости. При этом устройства видят точку доступа, но не отображают её в списке из-за отсутствия имени.

На самом деле такие меры не останавливают злоумышленников, которые подкованы современными утилитами, способными легко обойти подобные приемы. Найти сеть без имени возможно, достаточно иметь установленную ОС Kali Linux на вашем ПК и набор утилит из него для мониторинга WiFi сетей. Для ОС Windows также существуют аналоги этих утилит.

Как защититься? Если говорить о том, какая системы защиты эффективней – сложный пароль или скрытие сети, то первый вариант куда лучше. Рекомендуется создать такой пароль, в котором будет минимум 12 символов, буквы с разным, возможно чередующимся регистром, цифры. В таком случае взломать систему почти невозможно – для этого нужно иметь мощные утилиты, потратить массу времени, что обычно абсолютно не оправдано.

Найти скрытую сеть можно с помощью дополнительных аппов из Play Store гугла, устанавливаемых на Android гаджет, с которого и предстоит подключаться. Например, можно использовать

Обычно, защиту беспроводной сети – активируют в роутере при его настройке. Как правило, используется WPA или более современный метод WPA2. Затем, пользователь может выяснить, что сеть намного быстрее работает без шифрования, а для безопасности – достаточно использовать скрытое имя. Но как взломать роутер, работающий «на скрытом имени», знают даже начинающие хакеры. В доказательство самой возможности, рассмотрим метод чтения имени подробнее.

Схема построения беспроводной сети

Можно «прочитать» значение имени Wi-Fi-сети, даже если оно скрыто. Мы не будем приводить примеры скриптов, но они – действительно существуют, в частности, для BackTrack 5 R2. Целью обзора является доказательство факта: использование скрытого имени, как, впрочем, и фильтрация по MAC – не обеспечивает должного уровня защиты беспроводной сети. К сожалению, из этого можно сделать вывод, что единственным способом защитить беспроводную сеть остается использование шифрования.

Механизм работы сети, использующей скрытое имя

Информация, поступающая от точки доступа

Если в настройках роутера – установлена галочка «скрыть имя сети», это означает только одно. Точка доступа ни при каких обстоятельствах не будет посылать пакет, содержащий значение имени.

Тем не менее, через определенный период – роутер рассылает пакеты, содержащие информационный кадр beacon. Информация этого кадра доступна любому. В таком кадре вместо имени Wi-Fi-сети – может находиться последовательность пробелов, либо, содержаться поле длины «0».

Результат сканирования эфира

После выполнения команды сканирования вместо имени скрытой сети – будет отображаться надпись «length: 0». То есть, о наличии такой сети становится известно.

Информация, поступающая от абонента

Устройство пользователя перед началом работы – должно подключиться к Wi-Fi-сети. Абонент передает информацию точке доступа, причем, в открытом виде. Выполняя подключение, он передает значение имени.

Взлом роутера подразумевает, что хотя бы один легальный абонент – есть в сети, либо, он собирается к ней подключиться. Рассмотрим последовательность действий, которыми можно «заставить» абонентское устройство передать в эфир имя сети (SSID).

Алгоритм взлома скрытого имени

Последовательность действий, выполняемых хакером

Переведя абонентское устройство в режим сканера (или монитора), можно получить следующий отклик:

Вывод консоли

Видим одну точку доступа, работающую на скрытом значении SSID (length=0). Заметьте, что здесь отображен и MAC-адрес любой точки доступа.

Дальше будет выполнена последовательность действий:

  1. Можно получить дополнительную информацию о сети, выполнив определенную команду (с использованием целевого адреса MAC)
  2. Вывод предыдущей команды – покажет MAC-адреса всех подключенных абонентов
  3. Пользователю от имени целевой точки доступа – посылают пакет на деаутентификацию (используется значение MAC точки доступа и абонента)
  4. Абонентское устройство начнет проходить аутентификацию, при этом, отправит в эфир значение SSID (которое будет прочитано)

Как видим, взломать скрытое имя сети есть возможность в большинстве случаев. Достаточно, чтобы был обеспечен доступ к физическому уровню Wi-Fi.

Важно знать, что похожим способом – злоумышленник обойдет и «фильтрацию MAC». У него появится возможность отсылать IP-пакеты с вполне «легальным» MAC-адресом.

Что может помешать взломщику

Если криптографические методы являются неприемлемыми, можно только рекомендовать защиту на физическом уровне.

Есть возможность, например, использовать не штыревую, а секториальную антенну. Нетрудно понять: антенна с «охватом» 90 градусов (или 180) – сузит пространство доступа. Параллельно с установкой такой антенны, лучше снизить мощность передатчика в роутере (на 3 ДБ для 180 градусов или на 6 для 90).

Диаграмма направленности секториальной антенны

Все же, использование секториальных антенн не обеспечивает 100-процентной защиты. В реальных условиях, имеет наличие отражение волн. А снижать мощность, насколько возможно – тоже нельзя, так как получим меньшую зону охвата.

Делаем вывод: физический метод защиты в реальных условиях – не обеспечивает безопасность всегда. Исключением будет использование параболических антенн (что, разумеется, неприменимо на практике). Ну а включать шифрование или нет – каждый выберет сам.

Здесь – взломали сеть, пользуясь обычной сборкой Ubuntu (есть, о чем задуматься):

Беспроводные сети по своей природе являются менее безопасными - или, по крайней мере, более склонны к взлому, чем проводные сети.

Именно поэтому безопасность Wi-Fi сети является важной темой. Многие пользователи хотят спрятать Wi-Fi сеть и свой роутер, чтобы прохожие и люди, которые живут по соседству, не смогли увидеть его и подключиться.

В этой статье мы расскажем, как сделать это, и объясним, почему безопасность Wi-Fi сети является очень важной.

Зачем прятать Wi-Fi сеть?

Быстрое введение в SSID

Согласно стандарту IEEE 802.11, каждая беспроводная сеть должна иметь идентификатор, который используется устройствами для подключения к этой сети. Полное название - Идентификатор набора служб (SSID). Не стоит пугаться, простыми словами это означает “имя сети”.

Маршрутизатор транслирует некий пакет данных, состоящий из SSID и прочей информации, который говорит о том, что сеть существует. Именно благодаря таким пакетам наши смартфоны и планшеты знают, какие Wi-Fi сети вокруг нас.

Логично предположить, что если отключить трансляцию пакета данных, тогда Wi-Fi сеть станет невидимой. Но, если роутер не транслирует свое присутствие, другие устройства не видят его, это значит, что никто не сможет подключиться, верно? Не совсем.

Проблема

Все беспроводные сигналы работают одинаково: они исходят из источника (роутера) и отправляются в путешествие во всех направлениях. Не существует определенного способа направить один сигнал в одну точку, то есть по прямой линии от роутера к вашему компьютеру.

Давайте предположим, что ваша беспроводная сеть не транслирует свой SSID. Никто не знает, что он существует, кроме вас. Вы соединяетесь с вашим роутером и используете Wi-Fi, как обычно. Но в чем проблема? В том, что сигналы от роутера все еще транслируются в разных направлениях, а это означает, что любой из них может быть перехвачен.

Иными словами, даже если ваша сеть спрятана от посторонних глаз, обычные люди не видят имя Wi-Fi сети, хакеры и злоумышленники по-прежнему могут обнаружить ее.

Как защитить Wi-Fi сеть

Как вы поняли, просто спрятать Wi-Fi сеть является не эффективной мерой безопасности. В лучшем случае, вы можете скрыть свое присутствие от технически неподготовленных людей. Тем не менее, знающие люди по-прежнему могут взломать сеть.

Если вы действительно хотите защитить свою Wi-Fi сеть, выполните несколько простых действий:

  • Измените учетные данные администратора Wi - Fi сети. Всего за пару минут в интернете вы можете найти имя пользователя и пароль, установленные по умолчанию, от практически любого роутера. Если вы не измените стандартный логин и пароль, тогда даже не стоит думать о безопасности Wi-Fi сети. Это первый шаг, который вы должны сделать на любом роутере.
  • Использовать шифрование WPA2 и AES . Помните, что ваш роутер постоянно транслирует сигналы во всех направлениях, но вы можете сделать эти сигналы интерпретируемыми, то есть зашифрованными. Этот шаг позволяет зашифровать сигнал, который может быть прочтен только на вашем компьютере.
  • Отключите WPS и функции UPnP . Несмотря на удобство этих функций, они имеют большое количество уязвимостей. Мы рекомендуем выключить их.

Это лишь основные действия, которые вы должны предпринять для безопасности своей Wi-Fi сети.

Как спрятать Wi-Fi сеть?

Итак, мы выяснили, зачем нужно прятать Wi-Fi сеть, и как защитить ее. Теперь давайте посмотрим, как все же спрятать Wi-Fi сеть, то есть ваш SSID. Сделать это проще, чем вы думаете.

Сначала нужно зайти в панель администратора роутера. В моем случае я ввожу адрес 192.168.0.1 в браузере. Для вашего роутера может быть использован другой адрес. Обратите внимание, что вам может понадобиться подключение к роутеру через проводную локальную сеть для входа в панель администратора.

Окно входа в панель администратора выглядит приблизительно так:

Далее перейдите в раздел беспроводной сети (Wireless) . Опять же, для разных моделей роутеров используется разные названия разделов и подразделов. Вам нужно искать что-то близкое к Беспроводной сети (Wireless), Беспроводные настройки (Wireless Settings), Базовые настройки беспроводной сети (Wireless Basic Settings) и другое.

В меню беспроводной настройки вы сможете настроить параметры SSID, номер канала, режим канала, ширину канала на странице, но главное, что нас интересует – опцию «Широковещание SSID» (Enable SSID Broadcast) . Снимите флажок рядом с этим пунктом. В зависимости от модели вашего роутера, эта опция может называться состояние видимости (Visibility Status), включить скрытие сети (Enable Hidden Wireless) , или просто «широковещание SSID» (SSID Broadcast) .

Сохраните настройки, после чего перезагрузите роутер. Таким образом, ваша Wi-Fi сеть станет невидимой для посторонних устройств.

Почему вы хотите спрятать Wi-Fi сеть? Наша статья ответила на ваши вопросы? Дайте нам знать в комментариях ниже!

Владельцы некоторых беспроводных точек доступа настраивают их так, что те не транслируют своё имя (ESSID). Это считается, по их мнению, дополнительной защитой (наряду с паролем) ТД.

Проще говоря, скрытая сеть Wi-Fi (hidden), это сеть, которую не видно в списке доступных сетей. Чтобы к ней подключиться необходимо ввести её имя вручную.

На самом деле этот способ защиты является несостоятельным хотя бы потому, что в определённые моменты имя беспроводной сети (ESSID) всё равно транслируется в отрытом виде.

Есть целый комплекс рекомендаций, как защитить свой беспроводной роутер. Но этот вид защиты (сокрытие имени Wi-Fi), а также , не рекомендуются к применению, поскольку доставляют определённые трудности легитимным пользователям и не обеспечивают никакой защиты.

Данный материал показывает несостоятельность защиты сокрытием сети. Следующая часть покажет простоту .

Как увидеть скрытые сети Wi-Fi

Начнём с того, что скрытые сети не такие уж и скрытые. Их очень легко увидеть с помощью Airodump-ng . Для этого переводим нашу беспроводную карту в :

Ifconfig wlan0 down && iwconfig wlan0 mode monitor && ifconfig wlan0 up

И запускаем Airodump-ng:

Airodump-ng wlan0

Обратите внимание на строку

Это и есть «скрытая» Wi-Fi сеть. Все данные, кроме ESSID, доступны наравне с другими точками доступа. Да и об ESSID мы уже кое-что знаем: . Это означает, что длина имени 3 символа.

Имя этой ТД мы узнаем выполнив брутфорс с помощью программы mdk3 . А пока перейдём к другой скрытой Wi-Fi сети и узнаем её имя при помощи Airodump-ng.

Получение имени скрытой сети Wi-Fi с помощью Airodump-ng

Имя сети (ESSID) передаётся в вещании в открытом виде и может быть перехвачено во время подключения клиента. Можно дождаться подключения клиента естественным образом, а можно ускорить процесс, если «выбить» () от точки доступа. После этого он сразу начнёт переподключаться, имя сети появиться в вещании в открытом виде, а мы, в свою очередь, его перехватим. Последовательность действий в точности соответствует тому, который описан в статье « ». Поэтому если вы с ней уже знакомы, то вам будет совсем просто.

Смотрим доступные для атаки точки доступа

Airodump-ng wlan0

Сеть со скрытым именем:

20:25:64:16:58:8C -42 1856 0 0 1 54e WPA2 CCMP PSK

Её ВSSID — 20:25:64:16:58:8C, длина её имени - 11 символов, она работает на на канале 1. Поэтому я запускаю airodump-ng на первом канале:

Airodump-ng wlan0 --channel 1

Если вы помните, при захвате рукопожатия я также указывал ключ -w после которого следовал префикс имени файла. Это можно сделать и сейчас — поскольку захват рукопожатия не мешает выявлению имени скрытой ТД. При этом вы убьёте сразу двух зайцев одним выстрелом.

Можно ничего не делать — достаточно просто ждать, когда кто-то подключится или переподключится естественным образом. Если вы торопитесь, то можно форсировать процесс использованием .

Для этого мы открываем новое окно терминала и набираем там команду:

Aireplay-ng -0 3 -a 20:25:64:16:58:8C wlan0

Здесь -0 означает деаутентификация, 3 означает количество отправленных пакетов, -a 20:25:64:16:58:8C это ВSSID целевой ТД, а wlan0 — сетевой интерфейс в режиме монитора.

Результат получен практически мгновенно:

Интересующая нас строка:

20:25:64:16:58:8C -34 100 1270 601 0 1 54e WPA2 CCMP PSK SecondaryAP

Т.е. имя "скрытой" сети - это SecondaryAP .

Плюсы использования Airodump-ng:

  • Значительно быстрее перебора с mdk3 (при использовании )
  • Если не использовать атаку деаутентификация, то вы остаётесь невидимым для систем мониторинга беспроводных сетей

Минусы использования Airodump-ng:

  • Если нет клиентов, то данная программа бессильная для раскрытия спрятанной сети Wi-Fi
  • Если использовать атаку деаутентификация, то вы демаскируете себя.
  • Если не использовать эту атаку, то время раскрытия имени сети значительно увеличивается.

Получение имени скрытой сети Wi-Fi без подключённых клиентов (использование mdk3)

Плюсы использования mdk3:

  • Работает в ситуациях, когда Airodump-ng бессильна.
  • Для нахождения имени скрытой Wi-Fi не нужны клиенты ТД.

Минусы использования mdk3:

  • Подбор может затянуться на длительное время, особенно для длинных имён точек доступа Wi-Fi.
  • Вы всегда демаскируете себя, ваша активность для мониторов беспроводной сети выглядит крайне подозрительной.

Помните нашу первую скрытую ТД

20:02:AF:32:D2:61 -40 108 3 0 6 54e WPA2 CCMP PSK

К сожалению, у этой ТД нет клиентов, поэтому мы не можем воспользоваться магией Airodump-ng . Вместо этого мы воспользуемся брутфорсом mdk3.

Моя команда имеет вид:

Mdk3 wlan0 p -t 20:02:AF:32:D2:61 -f /root/essid.txt

Здесь mdk3 - это имя программы, wlan0 - имя беспроводного сетевого интерфейса, p — означает базовое зондирование и режим брутфорса ESSID, -t 20:02:AF:32:D2:61 - это BSSID интересующей нас ТД, -f /root/essid.txt указывает на файл, в котором содержится список имён для брутфорса ESSID (имени сети Wi-Fi).

Результат работы программы:

Root@HackWare:~# mdk3 wlan0 p -t 20:02:AF:32:D2:61 -f /root/essid.txt SSID Wordlist Mode activated! Waiting for beacon frame from target... Sniffer thread started SSID is hidden. SSID Length is: 3. Trying SSID: Packets sent: 1 - Speed: 1 packets/sec Got response from 20:02:AF:32:D2:61, SSID: "web" Last try was: (null) End of SSID list reached.

Т.е. имя сети подобрано, им оказалось web .

Выше показана атака по словарю. Но имена беспроводных сетей можно добывать с помощью обычного перебора. Моя команда приобретает вид:

Mdk3 wlan0 p -t 20:02:AF:32:D2:61 -с 6 -b l

Большинство опций нам уже знакомы, кроме двух новых: -с 6 означает шестой канал, -b l означает набор символов, при этом l означает нижний регистр.

Наборы символов:

  • все печатные (a )
  • нижний регистр (l )
  • верхний регистр (u )
  • цифры (n )
  • нижний и верхний регистр (c )
  • нижний и верхний регистр плюс цифры (m )
root@HackWare:~# mdk3 wlan0 p -t 20:02:AF:32:D2:61 -с 6 -b l SSID Bruteforce Mode activated! Waiting for beacon frame from target... Sniffer thread started SSID is hidden. SSID Length is: 3. Trying SSID: Packets sent: 1 - Speed: 1 packets/sec Got response from 0C:54:A5:C0:24:D6, SSID: "DANIELLE2015" Last try was: aaa Trying SSID: mla Trying SSID: rab Packets sent: 695 - Speed: 395 packets/sec Got response from 20:02:AF:32:D2:61, SSID: "web" Last try was: xeb

Как видим, программа просто прекрасно (и быстро!) отработала. Результат получен: Got response from 20:02:AF:32:D2:61, SSID: "web" .

Подытожим. Защита Wi-Fi путём сокрытия имени сети (наряду с фильтрацией по MAC адресу - об этом смотрите статью " ") являются негодными средствами безопасности. Никто не запрещает их использовать — они не ослабляют защиту. Но они и не увеличивают её. При этом приходится мириться с неудобствами, которые они причиняют легитимным пользователям. Если мы говорим о фильтрации по MAC адресу, то при любом добавлении нового клиента, кто-то должен получать административные права для роутера и поменять его конфигурацию. Это может быть не всегда приемлемо.

Вы уже знаете о факультете информационной безопасности от GeekBrains? Комплексная годовая программа практического обучения с охватом всех основных тем, а также с дополнительными курсами в подарок . По итогам обучения выдаётся свидетельство установленного образца и сертификат . По специальная скидка на любые факультеты и курсы!

Через роутер, поэтому не буду здесь долго описывать, что это такое и для чего нужно. Просто напомню, что существуют такие беспроводные сети, которых не видно с компьютера или телефона, так как их SSID не ретранслируется, но к ним можно подключиться, зная имя и пароль.

Разберем подробно все доступные на сегодняшний день варианты подключения к скрытой невидимой WiFi сети на операционных системах Windows и Android.

Windows 7

Для подключения к скрытой сети wifi с ноутбука на Windows 7 необходимо из раздела «Панель управления» зайти в «Центр управления сетями и общим доступом» и нажать на ссылку «Создание и настройка нового подключения или сети»


И на следующем шаге выбираем «Подключение к беспроводной сети вручную»

После чего вводим данные для подключения к невидимой сети wifi:

  • SSID, то есть ее название
  • Тип шифрования
  • Пароль

Windows 10

На Windows 10 подключиться к невидимой сети еще проще — не нужно лезть ни в какие глубокие настройки. Просто щелкаем по значку «WiFi» в панели состояния, рядом с часами

и среди списка точек доступа находим «Скрытую сеть»

Нажимаем на нее и оставляем флажок «Подключаться автоматически»


и ключ безопасности

Если вы хотите получить с подклчюаемого компьютера доступ ко всем внутренним ресурсам локальной сети, то на следующем шаге жмем на кнопку «Да»

После установления соединения сеть появится в списке среди остальных — заметьте, для вас SSID больше не будет невидимым.

Android (Xiaomi)

На телефонах и планшетах с установленной на них системой Android скрытую сеть также не будет видно в списке. Я рассмотрю в качестве примера, как это сделать со смартфона Xiaomi — сейчас они едва ли не у каждого второго пользователя в нашей стране, поэтому инструкция будет полезна большинству наших читателей. Для подключения к невидимому WiFi заходим в «Настройки» и открываем раздел «Wi-Fi»

Здесь будет список открытых сетей, но поскольку у нашей не виден SSID, то пролистываем вниз и выбираем «Новая сеть Wi-Fi»