在 Kali Linux 中,扫描附近的 隐藏 WiFi(Hidden SSID)(即广播中不直接显示 SSID 的 AP)通常需要 无线网卡支持监听模式 + 抓取探测/关联请求。方法总结如下:
方法 1:airmon-ng + airodump-ng
开启监听模式
airmon-ng check kill airmon-ng start wlan0
其中 wlan0 换成你的网卡名称,开启后会生成 wlan0mon。
扫描所有无线网络(包括隐藏的)
airodump-ng wlan0mon
在输出中,隐藏 SSID 的 WiFi 会显示为:
ESSID: <length: x>
或 Hidden.
- 锁定目标频道并监听
假设隐藏网络在 ch 6,运行:
airodump-ng -c 6 --bssid <AP_MAC> -w capture wlan0mon
- -c 指定频道
- --bssid 指定目标 AP
- -w 保存抓包
- 等待客户端连接
当有设备连接该隐藏 WiFi 时,握手包/探测包中会泄露真实 SSID,airodump-ng 界面就会自动显示。
方法 2:主动探测 + deauth
如果一直无人连接,可以 主动发起去认证攻击,迫使已连接的客户端重新连接,从而捕获 SSID:
aireplay-ng -0 10 -a <AP_MAC> wlan0mon
- -0 10 代表发送 10 次 deauth
- <AP_MAC> 是 AP 的 MAC 地址
之后继续用 airodump-ng 监听,就可能看到 SSID。
方法 3:使用 iw 工具
在不依赖 aircrack 的情况下,也可以用 iw 抓管理帧:
iw dev wlan0 scan | grep SSID
不过对隐藏 SSID,仍然只能等有客户端探测时才能显示。
总结
- 仅用 Kali + 支持监听的无线网卡 就能发现隐藏 WiFi。
- 关键在于 抓取管理帧(probe request / association request)。
- 常用流程:airmon-ng → airodump-ng → (必要时 aireplay-ng -0)。