Нет, поиск точек доступа 802.11 в первую очередь активен. Когда вы выводите список видимых точек доступа в этой области, ваш клиент 802.11, скорее всего, выполняет так называемое «активное сканирование», где он настраивает свое радио на каждый поддерживаемый канал по очереди, передает кадр запроса зонда и ожидает, возможно, 20 -40 мс, чтобы собрать кадры ответа зонда от любых точек доступа на этом канале, прежде чем перейти к следующему каналу. Это позволяет сканировать все каналы намного быстрее, чем «пассивное сканирование».
«Пассивное сканирование» возможно, но не очень часто, потому что это занимает больше времени. Чтобы выполнить пассивное сканирование, клиент настраивается на каждый канал по очереди и ожидает типичный интервал сигнала-маяка (обычно около 100 мс, но может быть больше), чтобы собрать сигналы-маяки.
Некоторые каналы с частотой 5 ГГц в некоторых регуляторных регионах требуют сначала пассивного сканирования, пока вы не узнаете, что канал не используется близлежащими радиолокационными установками. Но большинство клиентов, как только они увидят Beacon на канале пассивного сканирования, переключатся на активное сканирование, чтобы ускорить процесс.
Если ваше клиентское устройство включено и не прекратило поиск недавно подключенных / предпочитаемых / запомненных сетей, оно почти наверняка будет передавать запросы зондов, которые передают не только ваш беспроводной MAC-адрес, но и некоторые возможности вашей карты. , но также и название сети, которую он ищет . Это необходимо в случае, если сеть является «скрытой» (она же «не широковещательный SSID», то есть «закрытая») сеть.
Довольно просто узнать MAC-адреса беспроводных клиентов, а также имена их домашних и рабочих сетей, просто повесив трубку в офисе, кафе или терминале аэропорта с анализатором пакетов в режиме мониторинга 802.11 и записав запросы зондов.
Существует система под названием Jasager, которая обнаруживает WiFi-зонды, которые выкрикивают большинство клиентов («Здравствуйте, есть ссылки» и т. Д.), Притворяется им, позволяет им автоматически подключаться, как если бы они были «дома», с этой милой «публичной» Сетевой вариант Windows теперь имеет.
И вот, все их общедоступные файловые ресурсы, веб-трафик (и для него есть расширения, позволяющие вам проводить MITM-атаки на SSL-сеансы) и все остальное, о чем вы только можете подумать.
Наслаждайся и не попадись.
источник
Этот недавний документ, представленный на Internet Measurement Conference 2013, может быть вам интересен:
Сигналы от толпы: выявление социальных отношений с помощью смартфонов
Абстрактные:
источник
Я рекомендую вам взять Backtrack и попробовать запустить airodump-ng (или установить aircrack, если на Linux). Это покажет вам, что происходит с устройствами и видны ли они / проверяют сетевые адреса. Вы можете использовать airbase-ng в качестве точки доступа.
Обратите внимание, что это может быть связано с юридическими проблемами в зависимости от страны, в которой вы живете.
источник
Если у вас не запущен сервер точек доступа или другой сервер. Включенная беспроводная антенна просто пассивно прослушивает SSID, которые вещают. Но если у вас есть скрытая сеть, к которой вы подключаетесь, есть некоторые излучения, которые вы передаете, и, возможно, это можно использовать.
Гипотетически, скажем, кто-то знает, что вы автоматически подключаетесь к скрытому SSID, и они знают учетные данные (возможно, они видели это на вашем компьютере). Этого достаточно, чтобы установить связь. Оттуда возможности безграничны.
источник