Шукаєте точки доступу Wi-Fi суто пасивні?


58

Скажімо, я переношу телефон або ноутбук із підтримкою Wi-Fi через область, де є WAP. Якщо припустити, що я не намагаюся активно з ними зв’язатися чи іншим чином взаємодіяти з ними, чи може власник цієї WAP знати, що я там?

Я задаю це в контексті свого попереднього запитання: Шукаю MAC в мережі

Я розмовляв з другом про свою нову здатність виявляти телефони (та інші пристрої з MAC-адресами) в мережі, і він зазначив, що це може бути корисно для виявлення невідомих телефонів у мережі; Я міг би використовувати ці дані, щоб відстежити всіх, хто був у мене вдома, і приніс із собою телефон Wi-Fi.

Отже, якщо я налаштував підроблений WAP-журнал без захисту та шифрування, чи можу я отримати будь-яку корисну інформацію про пристрої, що надходять у будинок? Якщо припустити, що злодій активно не намагається підключитися ...

Відповіді:


75

Ні, пошук 802.11 AP є в основному активним. Коли ви збираєте список видимих ​​AP в цьому регіоні, ваш клієнт 802.11, швидше за все, робить те, що відомо як "активне сканування", де він налаштовує своє радіо на кожен підтримуваний канал, по черзі передає кадр запиту запиту і чекає, можливо, 20 -40 мс для збору кадрів відповіді зонду з будь-яких AP на цьому каналі, перш ніж перейти до наступного каналу. Це дозволяє йому сканувати всі канали набагато швидше, ніж "пасивне сканування".

Можливе "пасивне сканування", але воно не використовується дуже часто, оскільки воно займає більше часу. Щоб зробити пасивне сканування, клієнт по черзі налаштовується на кожен канал і чекає типового інтервалу маяка (зазвичай близько 100 мс, але може бути більше), щоб зібрати маяки.

Деякі канали частотою 5 ГГц у деяких регуляторних регіонах вимагають спочатку сканувати пасивно, поки не дізнаєтесь, що канал не використовується поблизу радіолокаційних установок. Але більшість клієнтів, як тільки вони бачать маяк на каналі пасивного сканування, переключаються на активне сканування, щоб прискорити процес.

Якщо ваш клієнтський пристрій увімкнено, і він не відмовився шукати ваші нещодавно приєднані / вподобані / запам’ятовані мережі, він майже напевно транслюватиме запити на зонд, який дає не лише вашу бездротову MAC-адресу та деякі можливості вашої картки , але часто також називають мережу, яку вона шукає . Це необхідно в тому випадку, якщо мережа є "прихованою" (також "непередаваною SSID", також "закритою") мережею.

Досить тривіально дізнаватися MAC-адреси бездротових клієнтів людей, а також назви їхніх домашніх та робочих мереж, просто провівшись в офісі чи кав'ярні чи терміналі аеропорту за допомогою пакетного снайпера в режимі 802.11, записуючи запити зонду.


2
Дякуємо за інформацію. Підроблений WAP журнал може зробити цікавий проект DD-WRT ...
Aric TenEyck

3
Крім того, пасивне сканування зайняло б більше енергії, оскільки радіо потрібно було б затриматись довше. У бездротовому спілкуванні безпроблемно отримання сигналу вимагає більшої потужності, ніж надсилання, тому що ви зазвичай не знаєте, коли прийде передача.
rix0rrr

6
@ rix0rrr Будьте обережні, як ви це говорите. Отримання одного пакета займає менше енергії, ніж передача одного пакету, але протягом сеансу Wi-Fi (без включеного режиму економії енергії) ви можете спалити більше потужності в приймачі, ніж передавач, оскільки приймач в основному на всіх час, поки передавач увімкнено лише при передачі пакету. Пасивні сканування запускають приймач лише в 2,5 рази довше, ніж на активному скануванні, але вони взагалі не працюють. Це може виявитися миттям.
Spiff

2
Це лише назва мережі, яка знаходиться в запиті зонда (наприклад, рядок "Apple Store"), чи запит також містить щось, що потенційно може бути більш ідентифікованим, наприклад, унікальний ідентифікатор точки доступу?
MJS

@Spiff, чи не здається це суперечливим повідомленням Легенди нижче?
Pacerier

12

Існує система під назвою Jasager, яка виявляє зонди WiFi, на які кричить більшість клієнтів ("Привіт, є Linkys там" і т. Д.), Прикидається, що це, дозволяє автоматично з'єднуватися так, ніби вони "вдома", з цією прекрасною публікою 'зараз опція мереж у Windows.

Ось, ось, усі їх публічні файли, веб-трафік (і для нього є розширення, які дозволяють MITM атакувати сеанси SSL) та все, що ви можете придумати.

Насолоджуйтесь і не потрапляйте.


Як це відповідає на питання?
Pacerier

4

Цей останній документ, представлений на Інтернет-конференції з вимірювання 2013 року, може бути цікавим для вас:

Сигнали від натовпу: розкриття соціальних відносин за допомогою зондів смартфонів

Анотація:

Постійно зростаюча всюдисущасть точок доступу Wi-Fi у поєднанні з розповсюдженням смартфонів дозволяє припустити, що Інтернет кожного разу та скрізь (якщо ще не стане) стане реальністю. Навіть за наявності підключення 3G наші пристрої побудовані для автоматичного перемикання на мережі WiFi, щоб покращити досвід користувачів. У більшості випадків це досягається шляхом постійного трансляції запитів на автоматичне підключення (відомих як "Запити зондування") до відомих точок доступу (AP), наприклад, "Домашній WiFi", "Кампус WiFi" тощо. У великому зібранні людей кількість цих зондів може бути дуже високою. Цей сценарій виникає природне запитання: "Чи можна суттєву інформацію про соціальну структуру великого натовпу та про його соціально-економічний статус можна отримати, переглядаючи зонди смартфонів?".

У цій роботі ми даємо позитивну відповідь на це питання. Ми організували тримісячну кампанію, за допомогою якої ми зібрали близько 11 мільйонів зондів, що надсилаються більш ніж 160 К різних пристроїв. Під час кампанії ми орієнтувались на національні та міжнародні заходи, які приваблювали велику натовп, а також інші зібрання людей. Потім ми представляємо просту і автоматичну методологію побудови основної соціальної графіки користувачів смартфонів, починаючи з їх зондів. Ми робимо це для кожного нашого цільового заходу і виявляємо, що всі вони мають властивості соціальної мережі. Крім того, ми показуємо, що, дивлячись на зонди у події, ми можемо дізнатися важливі соціологічні аспекти мови його учасників, прийняття постачальників тощо.


1

Я рекомендую вам влаштувати Backtrack і спробувати запустити airodump-ng (або ж встановити авіарейс, якщо в Linux). Це покаже вам, що відбувається з пристроями та чи вони видимі / зондуються для мережевих адрес. Ви можете використовувати airbase-ng, щоб виступати в якості точки доступу.

Зверніть увагу, що навколо цього можуть бути юридичні проблеми, залежно від того, в якій країні ви проживаєте.


Поясніть, будь ласка, як це працює?
Pacerier

0

Якщо у вас не працює сервер точки доступу або інший сервер. Увімкнена бездротова антена просто пасивно слухає SSID, які транслюються. Але якщо у вас є прихована мережа, до якої ви підключаєтесь, є деякі викиди, які ви передаєте, і, можливо, це може бути використане.

Гіпотетично скажіть, що хтось знає, що ви автоматично підключаєтесь до прихованого SSID, і вони знають облікові дані (можливо, вони це бачили на вашому комп’ютері). Цього зараз достатньо, щоб встановити зв’язок. Звідти можливості нескінченні.


крутий я бачу, хлопець має ще один цікавий подвиг, описаний вище.
grummbunger
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.