58

Скажем, я несу телефон или ноутбук с поддержкой Wi-Fi через зону, где есть WAP. Предполагая, что я не пытаюсь активно подключиться к ним или иным образом взаимодействовать с ними, возможно ли, чтобы владелец этого WAP знал, что я был там?

Я спрашиваю об этом в контексте моего предыдущего вопроса: Ищу MAC в сети

Я говорил с другом о моей новой способности обнаруживать телефоны (и другие устройства с MAC-адресами) в сети, и он указал, что это может быть полезно для обнаружения неизвестных телефонов в сети; Я мог использовать эти данные, чтобы отследить любого, кто был в моем доме и принес с собой телефон Wi-Fi.

Итак, если я настроил поддельный протокол WAP без защиты или шифрования, могу ли я найти полезную информацию об устройствах, которые входят в дом? Предполагая, что вор не пытается активно подключиться ...

5 ответов5

75

Нет, поиск точек доступа 802.11 в первую очередь активен. Когда вы выводите список видимых точек доступа в этой области, ваш клиент 802.11, скорее всего, выполняет так называемое "активное сканирование", где он настраивает свое радио на каждый поддерживаемый канал по очереди, передает кадр запроса зонда и ожидает около 20 -40 мс, чтобы собрать кадры ответа датчика с любых точек доступа на этом канале, прежде чем переходить к следующему каналу. Это позволяет сканировать все каналы намного быстрее, чем "пассивное сканирование".

"Пассивное сканирование" возможно, но не очень часто, потому что это занимает больше времени. Чтобы выполнить пассивное сканирование, клиент настраивается на каждый канал по очереди и ожидает типичный интервал маяка (обычно около 100 мс, но может быть больше), чтобы собрать маяки.

Некоторые каналы с частотой 5 ГГц в некоторых нормативных регионах требуют сначала пассивного сканирования, пока вы не узнаете, что канал не используется близлежащими радиолокационными установками. Но большинство клиентов, как только они увидят Beacon на канале пассивного сканирования, переключатся на активное сканирование, чтобы ускорить процесс.

Если ваше клиентское устройство включено и не прекратило поиск недавно подключенных / предпочитаемых / запомненных сетей, оно почти наверняка будет передавать запросы зондов, которые будут передавать не только ваш беспроводной MAC-адрес, но и некоторые возможности вашей карты. , но часто также имя сети, которую он ищет. Это необходимо в случае, если сеть является "скрытой" (она же "не широковещательный SSID", то есть "закрытая") сеть.

Довольно просто узнать MAC-адреса беспроводных клиентов, а также имена их домашних и рабочих сетей, просто повесив трубку в офисе, кафе или терминале аэропорта с помощью анализатора пакетов в режиме мониторинга 802.11, записывая запросы зондов.

12

Существует система под названием Jasager, которая обнаруживает WiFi-зонды, которые выкрикивают большинство клиентов («Здравствуйте, есть ссылки» и т.д.), Притворяется им, позволяет им автоматически подключаться, как если бы они были «дома», с этой милой Сетевой вариант Windows теперь имеет.

И вот, все их общедоступные файловые ресурсы, веб-трафик (и для него есть расширения, которые позволяют вам проводить MITM-атаки на SSL-сеансы) и все остальное, о чем вы только можете подумать.

Наслаждайся и не попадись.

4

Этот недавний документ, представленный на Internet Measurement Conference 2013, может быть вам интересен:

Сигналы от толпы: выявление социальных отношений с помощью смартфонов

Аннотация:

Постоянно растущая повсеместность точек доступа WiFi в сочетании с распространением смартфонов позволяют предположить, что Интернет в любое время и повсеместно скоро (если не будет) стал реальностью. Даже при наличии подключения 3G наши устройства созданы для автоматического переключения на сети Wi-Fi, чтобы улучшить пользовательский опыт. В большинстве случаев это достигается путем периодической широковещательной передачи запросов автоматического подключения (известных как запросы зондов) на известные точки доступа (AP), такие как, например, «Домашний WiFi», «Campus WiFi» и так далее. В большом скоплении людей число этих зондов может быть очень большим. Этот сценарий поднимает естественный вопрос: «Можно ли извлечь значительную информацию о социальной структуре большой толпы и о ее социально-экономическом статусе, посмотрев на зонды смартфонов?».

В этой работе мы даем положительный ответ на этот вопрос. Мы организовали трехмесячную кампанию, в ходе которой мы собрали около 11 миллионов проб, отправленных более чем 160 тысячами различных устройств. Во время кампании мы нацеливались на национальные и международные мероприятия, которые привлекли большое количество людей, а также другие собрания людей. Затем мы представляем простую и автоматическую методологию построения базового социального графа пользователей смартфонов, начиная с их исследований. Мы делаем это для каждого из наших целевых событий и обнаруживаем, что все они имеют свойства социальных сетей. Кроме того, мы показываем, что, взглянув на зонды в событии, мы можем изучить важные социологические аспекты языка его участников, принятия поставщиков и т.д.

1

Я рекомендую вам взять Backtrack и попробовать запустить airodump-ng (или установить aircrack, если в Linux). Это покажет вам, что происходит с устройствами и видны ли они / проверяют сетевые адреса. Вы можете использовать airbase-ng в качестве точки доступа.

Обратите внимание, что это может быть связано с юридическими проблемами в зависимости от того, в какой стране вы живете.

0

Если у вас есть скрытая сеть, к которой вы подключаетесь, есть некоторые излучения, которые вы передаете, и, возможно, это может быть использовано.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .