Ищете точки доступа Wi-Fi исключительно пассивно?

58

Скажем, я несу телефон или ноутбук с поддержкой Wi-Fi через зону, где есть WAP. Предполагая, что я не пытаюсь активно подключиться к ним или иным образом взаимодействовать с ними, возможно ли, чтобы владелец этого WAP знал, что я был там?

Я спрашиваю об этом в контексте моего предыдущего вопроса: Ищу MAC в сети

Я говорил с другом о моей новой способности обнаруживать телефоны (и другие устройства с MAC-адресами) в сети, и он указал, что это может быть полезно для обнаружения неизвестных телефонов в сети; Я мог использовать эти данные, чтобы отследить любого, кто был в моем доме и принес с собой телефон Wi-Fi.

Итак, если я настроил поддельный протокол WAP без защиты или шифрования, могу ли я найти полезную информацию об устройствах, которые входят в дом? Предполагая, что вор не пытается активно подключиться ...

Aric TenEyck
источник

Ответы:

75

Нет, поиск точек доступа 802.11 в первую очередь активен. Когда вы выводите список видимых точек доступа в этой области, ваш клиент 802.11, скорее всего, выполняет так называемое «активное сканирование», где он настраивает свое радио на каждый поддерживаемый канал по очереди, передает кадр запроса зонда и ожидает, возможно, 20 -40 мс, чтобы собрать кадры ответа зонда от любых точек доступа на этом канале, прежде чем перейти к следующему каналу. Это позволяет сканировать все каналы намного быстрее, чем «пассивное сканирование».

«Пассивное сканирование» возможно, но не очень часто, потому что это занимает больше времени. Чтобы выполнить пассивное сканирование, клиент настраивается на каждый канал по очереди и ожидает типичный интервал сигнала-маяка (обычно около 100 мс, но может быть больше), чтобы собрать сигналы-маяки.

Некоторые каналы с частотой 5 ГГц в некоторых регуляторных регионах требуют сначала пассивного сканирования, пока вы не узнаете, что канал не используется близлежащими радиолокационными установками. Но большинство клиентов, как только они увидят Beacon на канале пассивного сканирования, переключатся на активное сканирование, чтобы ускорить процесс.

Если ваше клиентское устройство включено и не прекратило поиск недавно подключенных / предпочитаемых / запомненных сетей, оно почти наверняка будет передавать запросы зондов, которые передают не только ваш беспроводной MAC-адрес, но и некоторые возможности вашей карты. , но также и название сети, которую он ищет . Это необходимо в случае, если сеть является «скрытой» (она же «не широковещательный SSID», то есть «закрытая») сеть.

Довольно просто узнать MAC-адреса беспроводных клиентов, а также имена их домашних и рабочих сетей, просто повесив трубку в офисе, кафе или терминале аэропорта с анализатором пакетов в режиме мониторинга 802.11 и записав запросы зондов.

Spiff
источник
2
Спасибо за информацию.
Фальшивый
3
Кроме того, пассивное сканирование потребовало бы больше энергии, потому что радио должно было бы оставаться дольше. В беспроводной связи, наоборот, для получения требуется больше энергии, чем для отправки, потому что вы обычно не будете знать, когда произойдет передача.
rix0rrr
6
@ rix0rrr Будьте осторожны, как вы это произносите. Для получения одного пакета требуется меньше энергии, чем для передачи одного пакета, но в течение сеанса Wi-Fi (без включения режима энергосбережения) вы можете сжечь большую мощность в приемнике, чем в передатчике, поскольку приемник в основном работает на всех время, когда передатчик включен только при передаче пакета. При пассивном сканировании приемник работает в 2,5 раза дольше на канал, чем при активном сканировании, но он вообще не запускает передатчик. Это может оказаться стирка.
Spiff
2
Является ли это просто именем сети, которая находится в тестовом запросе (например, строка «Apple Store»), или запрос также содержит что-то потенциально более идентифицируемое, например, уникальный идентификатор точки доступа?
MJS
@ Spiff, разве это не противоречит посту Легенды ниже?
Pacerier
12

Существует система под названием Jasager, которая обнаруживает WiFi-зонды, которые выкрикивают большинство клиентов («Здравствуйте, есть ссылки» и т. Д.), Притворяется им, позволяет им автоматически подключаться, как если бы они были «дома», с этой милой «публичной» Сетевой вариант Windows теперь имеет.

И вот, все их общедоступные файловые ресурсы, веб-трафик (и для него есть расширения, позволяющие вам проводить MITM-атаки на SSL-сеансы) и все остальное, о чем вы только можете подумать.

Наслаждайся и не попадись.

Эндрю Болстер
источник
Как это отвечает на вопрос?
Pacerier
4

Этот недавний документ, представленный на Internet Measurement Conference 2013, может быть вам интересен:

Сигналы от толпы: выявление социальных отношений с помощью смартфонов

Абстрактные:

Постоянно растущая повсеместность точек доступа WiFi в сочетании с распространением смартфонов позволяют предположить, что Интернет в любое время и повсеместно скоро (если не будет) стал реальностью. Даже при наличии подключения 3G наши устройства созданы для автоматического переключения на сети Wi-Fi, чтобы улучшить пользовательский опыт. В большинстве случаев это достигается путем периодической широковещательной передачи запросов автоматического подключения (известных как запросы зондов) на известные точки доступа (AP), такие как, например, «Домашний WiFi», «Campus WiFi» и так далее. В большом скоплении людей количество этих зондов может быть очень большим. Этот сценарий поднимает естественный вопрос: «Можно ли извлечь значительную информацию о социальной структуре большой толпы и о ее социально-экономическом статусе, посмотрев на зонды смартфонов?».

В этой работе мы даем положительный ответ на этот вопрос. Мы организовали трехмесячную кампанию, в ходе которой мы собрали около 11 миллионов проб, отправленных более чем 160 тысячами различных устройств. Во время кампании мы нацеливались на национальные и международные мероприятия, которые привлекли большое количество людей, а также другие скопления людей. Затем мы представляем простую и автоматическую методологию построения базового социального графа пользователей смартфонов, начиная с их исследований. Мы делаем это для каждого из наших целевых событий и обнаруживаем, что все они имеют свойства социальных сетей. Кроме того, мы показываем, что, взглянув на зонды в событии, мы можем изучить важные социологические аспекты языка его участников, принятия поставщиков и т. Д.

легенда
источник
1

Я рекомендую вам взять Backtrack и попробовать запустить airodump-ng (или установить aircrack, если на Linux). Это покажет вам, что происходит с устройствами и видны ли они / проверяют сетевые адреса. Вы можете использовать airbase-ng в качестве точки доступа.

Обратите внимание, что это может быть связано с юридическими проблемами в зависимости от страны, в которой вы живете.


источник
Пожалуйста, объясните, как это работает?
Pacerier
0

Если у вас не запущен сервер точек доступа или другой сервер. Включенная беспроводная антенна просто пассивно прослушивает SSID, которые вещают. Но если у вас есть скрытая сеть, к которой вы подключаетесь, есть некоторые излучения, которые вы передаете, и, возможно, это можно использовать.

Гипотетически, скажем, кто-то знает, что вы автоматически подключаетесь к скрытому SSID, и они знают учетные данные (возможно, они видели это на вашем компьютере). Этого достаточно, чтобы установить связь. Оттуда возможности безграничны.

grummbunger
источник
круто, я вижу, у парня есть еще один интересный подвиг, описанный выше.
grummbunger