Tìm kiếm các điểm truy cập Wi-Fi hoàn toàn thụ động?


58

Giả sử tôi mang điện thoại hoặc máy tính xách tay hỗ trợ Wi-Fi qua khu vực có WAP. Giả sử rằng tôi không chủ động cố gắng kết nối với họ hoặc tương tác với họ, chủ sở hữu của Wap đó có thể biết rằng tôi đã ở đó không?

Tôi đang hỏi điều này trong bối cảnh câu hỏi trước đây của tôi: Tìm kiếm MAC trên mạng

Tôi đã nói chuyện với một người bạn về khả năng phát hiện điện thoại mới của tôi (và các thiết bị khác có địa chỉ MAC) trên mạng và anh ấy chỉ ra rằng có thể hữu ích khi phát hiện các điện thoại không xác định trên mạng; Tôi có thể sử dụng dữ liệu đó để theo dõi bất cứ ai ở trong nhà tôi và mang theo điện thoại Wi-Fi với họ.

Vì vậy, nếu tôi thiết lập một nhật ký giả mạo không có bảo mật hoặc mã hóa, tôi có thể lượm lặt được bất kỳ thông tin hữu ích nào về các thiết bị đi vào nhà không? Giả sử rằng tên trộm không chủ động cố gắng kết nối ...

Câu trả lời:


75

Không, tìm kiếm AP AP chủ yếu hoạt động. Khi bạn đưa ra một danh sách các AP có thể nhìn thấy trong khu vực, máy khách 802.11 của bạn rất có thể được gọi là "quét hoạt động", trong đó lần lượt điều chỉnh radio của nó tới từng kênh được hỗ trợ, truyền khung Yêu cầu thăm dò và chờ đợi có lẽ là 20 -40ms để thu thập các khung Phản hồi thăm dò từ bất kỳ AP nào trên kênh đó trước khi chuyển sang kênh tiếp theo. Điều này cho phép nó quét tất cả các kênh nhanh hơn nhiều so với "quét thụ động".

Có thể "quét thụ động" nhưng không được sử dụng thường xuyên vì mất nhiều thời gian hơn. Để thực hiện quét thụ động, khách hàng lần lượt điều chỉnh từng kênh và chờ một Khoảng thời gian Beacon điển hình (thường là khoảng 100ms, nhưng có thể nhiều hơn) để thu thập Beacons.

Một số kênh có tốc độ 5GHz ở một số khu vực quy định yêu cầu bạn quét thụ động trước, cho đến khi bạn biết rằng kênh đó không được sử dụng bởi các cài đặt radar gần đó. Nhưng hầu hết khách hàng, ngay khi họ nhìn thấy Beacon trên kênh quét thụ động, sẽ chuyển sang quét tích cực để tăng tốc quá trình.

Nếu thiết bị khách của bạn đang bật và không từ bỏ việc tìm kiếm các mạng được kết nối / ưa thích / được nhớ gần đây của bạn, thì gần như chắc chắn sẽ phát các Yêu cầu thăm dò không chỉ cung cấp địa chỉ MAC không dây của bạn và một số khả năng của thẻ của bạn , nhưng thường cũng là tên mạng mà nó đang tìm kiếm . Điều này là cần thiết trong trường hợp mạng là mạng "ẩn" (còn gọi là "SSID không phát sóng", còn gọi là "đóng").

Việc tìm hiểu địa chỉ MAC của khách hàng không dây của mọi người cũng khá đơn giản và tên của mạng gia đình và cơ quan của họ chỉ bằng cách đi chơi tại văn phòng hoặc quán cà phê hoặc nhà ga sân bay với gói sniffer chế độ màn hình 802.11, ghi lại các Yêu cầu thăm dò.


2
Cảm ơn bạn về thông tin. Một bản ghi nhật ký giả mạo có thể tạo ra một dự án DD-WRT thú vị ...
Aric TenEyck

3
Ngoài ra, quét thụ động sẽ tốn nhiều năng lượng hơn, vì radio sẽ cần ở lại lâu hơn. Trong giao tiếp không dây, ngược lại, nhận được đòi hỏi nhiều năng lượng hơn gửi, bởi vì bạn thường không biết khi nào truyền sẽ đến.
rix0rrr

6
@ rix0rrr Hãy cẩn thận cách bạn từ đó. Việc nhận một gói sẽ tốn ít năng lượng hơn so với truyền một gói, nhưng trong suốt phiên Wi-Fi (không có chế độ tiết kiệm năng lượng nào được bật), bạn có thể đốt cháy tổng công suất trong máy thu hơn máy phát, vì về cơ bản máy thu là trên tất cả thời gian, trong khi máy phát chỉ bật khi truyền gói. Quét thụ động chỉ chạy máy thu 2,5 lần miễn là mỗi kênh như quét hoạt động, nhưng chúng không chạy máy phát. Nó có thể trở thành một rửa.
Spiff

2
Đây có phải chỉ là tên của mạng trong yêu cầu thăm dò (ví dụ: chuỗi "Apple Store") hay yêu cầu đó cũng chứa thứ gì đó có khả năng nhận dạng cao hơn như id duy nhất của điểm truy cập?
mjs

@Spiff, điều này dường như không mâu thuẫn với bài viết của Legend bên dưới?
Pacerier

12

Có một hệ thống tên là Jasager phát hiện các đầu dò WiFi mà hầu hết các khách hàng đều hét lên ("Xin chào, là các liên kết ở đó", v.v.), giả vờ như vậy, cho phép họ tự động kết nối như thể họ đang ở nhà, với 'công khai' đáng yêu đó 'tùy chọn mạng Windows hiện có.

Xin lưu ý, tất cả các tệp công khai của họ, lưu lượng truy cập web (và có các tiện ích mở rộng cho phép bạn tấn công các phiên SSL của MITM) và bất cứ điều gì khác bạn có thể nghĩ tới.

Hãy tận hưởng và đừng để bị bắt.


Làm thế nào điều này trả lời câu hỏi?
Pacerier 16/2/2015

4

Bài báo gần đây được trình bày tại Hội nghị Đo lường Internet 2013 có thể thú vị với bạn:

Tín hiệu từ đám đông: Khám phá các mối quan hệ xã hội thông qua các cuộc thăm dò điện thoại thông minh

Trừu tượng:

Sự phổ biến ngày càng tăng của các điểm truy cập WiFi, cùng với sự phổ biến của điện thoại thông minh, cho thấy rằng Internet mọi lúc và mọi nơi sẽ sớm trở thành hiện thực (nếu chưa có) trở thành hiện thực. Ngay cả khi có kết nối 3G, các thiết bị của chúng tôi được xây dựng để tự động chuyển sang mạng WiFi để cải thiện sự kiên nhẫn của người dùng. Hầu hết thời gian, điều này đạt được bằng cách phát thường xuyên các yêu cầu kết nối tự động (được gọi là Yêu cầu thăm dò) đến các điểm truy cập đã biết (AP), như, ví dụ, Home Home WiFi,, WiFi, WiFi, v.v. Trong một tập hợp lớn người, số lượng các tàu thăm dò này có thể rất cao. Kịch bản này đặt ra một câu hỏi tự nhiên: Có thể thông tin quan trọng về cấu trúc xã hội của một đám đông lớn và về tình trạng kinh tế xã hội của nó bằng cách nhìn vào các đầu dò trên điện thoại thông minh?

Trong công việc này, chúng tôi đưa ra một câu trả lời tích cực cho câu hỏi này. Chúng tôi đã tổ chức một chiến dịch dài 3 tháng, qua đó chúng tôi đã thu thập được khoảng 11 triệu đầu dò được gửi bởi hơn 160K thiết bị khác nhau. Trong chiến dịch, chúng tôi đã nhắm mục tiêu các sự kiện quốc gia và quốc tế thu hút rất đông người dân cũng như các cuộc tụ họp khác của mọi người. Sau đó, chúng tôi trình bày một phương pháp đơn giản và tự động để xây dựng biểu đồ xã hội cơ bản của người dùng điện thoại thông minh, bắt đầu từ các thăm dò của họ. Chúng tôi làm như vậy cho từng sự kiện mục tiêu của mình và thấy rằng tất cả chúng đều có các thuộc tính mạng xã hội. Ngoài ra, chúng tôi cho thấy rằng, bằng cách xem xét các thăm dò trong một sự kiện, chúng tôi có thể tìm hiểu các khía cạnh xã hội học quan trọng của ngôn ngữ người tham gia, thông qua nhà cung cấp, v.v.


1

Tôi khuyên bạn nên giữ Backtrack và thử chạy airodump-ng (hoặc nếu không thì cài đặt aircrack nếu trên Linux). Điều đó sẽ cho bạn thấy những gì đang xảy ra với các thiết bị và liệu chúng có thể nhìn thấy / thăm dò địa chỉ mạng hay không. Bạn có thể sử dụng airbase-ng để hoạt động như một điểm truy cập.

Lưu ý có thể có các vấn đề pháp lý xung quanh việc này tùy thuộc vào quốc gia bạn sống.


Hãy giải thích làm thế nào để làm việc này?
Pacerier

0

Trừ khi bạn có máy chủ hotspot hoặc một số máy chủ khác đang chạy. Một ăng ten không dây được bật chỉ đơn thuần là thụ động lắng nghe SSID đang phát sóng. Nhưng nếu bạn có một mạng ẩn mà bạn kết nối, có một số phát thải bạn đang truyền và có lẽ điều đó có thể bị khai thác.

Theo giả thuyết, giả sử ai đó biết bạn tự động kết nối với SSID bị ẩn và họ biết thông tin đăng nhập (có lẽ họ đã thấy điều này trên máy tính của bạn). Thế là đủ để tạo kết nối. Từ đó khả năng là vô tận.


Một điều thú vị tôi thấy anh chàng có một khai thác thú vị khác được mô tả ở trên.
grummbunger
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.