SSID bruteforce

Si vous avez lu mon guide sur "Sécuriser son réseau Wi-Fi" vous avez sûrement vu que l'une des méthodes de protection consiste à cacher son SSID. Le but étant bien évidemment de brouiller les pistes puisqu'un attaquant qui tenterait d'attaquer votre point d'accès verrait ceci sur airodump-ng:

Pas de SSID donc impossible (en théorie) de déterminer si c'est le point d'accès à attaquer. Heureusement pour nous il existe des outils permettant de bruteforcer ce SSID est ainsi découvreur son nom tel que MDK3. Par ailleurs certains points d'accès, même lorsqu'il cache leur SSID, divulgue quand même la taille du SSID. Bien évidemment ce n'est pas toujours le cas (sur le screen ci-dessus on peut voir que la taille du SSID n'est pas divulgué).

Pour bruteforcer le SSID il suffira d'utiliser cette commande:

mdk3 <interface_wifi> p -c canal_wifi -t mac_cible

L'inconvénient de cette attaque est qu'elle peut être trèèèèèèèèès longue suivant le SSID. Il vaudra ainsi mieux sniffer le trafic via airodump-ng et attendre qu'un client se connecte au point d'accès ce qui nous permettra de récupérer son SSID.