La ricerca di punti di accesso Wi-Fi è puramente passiva?


58

Supponi di trasportare un telefono o un laptop abilitato Wi-Fi in un'area in cui sono presenti WAP. Supponendo che non provo attivamente a connettermi a loro o ad interagire in altro modo con loro, è possibile per il proprietario di quel WAP sapere che ero lì?

Lo sto facendo nel contesto della mia domanda precedente: cercare MAC sulla rete

Stavo parlando con un amico della mia nuova capacità di rilevare telefoni (e altri dispositivi con indirizzi MAC) sulla rete, e ha sottolineato che potrebbe essere utile rilevare telefoni sconosciuti sulla rete; Potrei usare quei dati per rintracciare chiunque fosse a casa mia e portare con sé un telefono Wi-Fi.

Quindi, se imposto un WAP falso di registrazione senza sicurezza o crittografia, posso raccogliere informazioni utili sui dispositivi che entrano in casa? Supponendo che il ladro non provi attivamente a connettersi ...

Risposte:


75

No, la ricerca di AP 802.11 è principalmente attiva. Quando si apre un elenco di AP visibili nell'area, il client 802.11 molto probabilmente fa ciò che è noto come "scansione attiva", dove sintonizza la propria radio su ciascun canale supportato a turno, trasmette un frame di richiesta sonda e attende forse 20 -40 ms per raccogliere i frame di risposta della sonda da qualsiasi AP su quel canale prima di passare al canale successivo. Ciò consente di scansionare tutti i canali molto più velocemente di una "scansione passiva".

Una "scansione passiva" è possibile, ma non viene usata molto spesso perché richiede più tempo. Per eseguire una scansione passiva, il client si sintonizza su ciascun canale a sua volta e attende un tipico intervallo di beacon (di solito circa 100 ms, ma potrebbe essere maggiore) per raccogliere beacon.

Alcuni canali a 5 GHz in alcune regioni regolatorie richiedono la scansione passiva per prima, fino a quando non si è a conoscenza del fatto che il canale non è utilizzato dalle installazioni radar vicine. Ma la maggior parte dei client, non appena vedono un Beacon su un canale di scansione passiva, passerà a una scansione attiva per accelerare il processo.

Se il tuo dispositivo client è acceso e non ha smesso di cercare le tue reti unite di recente / preferite / ricordate, quasi sicuramente trasmetterà Richieste di sonda che regalano non solo il tuo indirizzo MAC wireless e alcune delle funzionalità della tua carta , ma spesso anche il nome della rete che sta cercando . Ciò è necessario nel caso in cui la rete sia una rete "nascosta" (alias "SSID non broadcast", alias "chiusa").

È abbastanza banale apprendere gli indirizzi MAC dei client wireless delle persone e anche i nomi delle loro reti domestiche e lavorative semplicemente passando in ufficio o in un bar o terminal dell'aeroporto con uno sniffer di pacchetti in modalità monitor 802.11, registrando le richieste di sonda.


2
Grazie per le informazioni. Un WAP falso in registrazione potrebbe creare un interessante progetto DD-WRT ...
Aric TenEyck

3
Inoltre, una scansione passiva richiederebbe maggiore potenza, poiché la radio dovrebbe rimanere accesa più a lungo. Nella comunicazione wireless, controintuitivamente, la ricezione richiede più potenza rispetto all'invio, perché in genere non si sa quando arriverà una trasmissione.
rix0rrr,

6
@ rix0rrr Fai attenzione a come lo dici. La ricezione di un pacchetto richiede meno energia rispetto alla trasmissione di un pacchetto, ma nel corso di una sessione Wi-Fi (senza alcuna modalità di risparmio energetico abilitata) è possibile bruciare più potenza totale nel ricevitore rispetto al trasmettitore, poiché il ricevitore è fondamentalmente su tutto il tempo, mentre il trasmettitore è acceso solo durante la trasmissione di un pacchetto. Le scansioni passive fanno funzionare il ricevitore solo 2,5 volte più a lungo per canale delle scansioni attive, ma non eseguono affatto il trasmettitore. Potrebbe rivelarsi un lavaggio.
Spiff

2
È solo il nome della rete che si trova nella richiesta del probe (ad esempio la stringa "Apple Store") o contiene anche qualcosa che è potenzialmente più identificabile come l'id univoco del punto di accesso?
mjs,

@Spiff, Questo non sembra contraddire il post di Legend qui sotto?
Pacerier,

12

Esiste un sistema chiamato Jasager che rileva le sonde WiFi che la maggior parte dei client urla ("Ciao, c'è linksys lì", ecc.), Finge di esserlo, consente loro di connettersi automaticamente come se fossero "a casa", con quel delizioso pubblico 'opzione di rete Windows ora ha.

Ecco, tutte le loro condivisioni di file pubbliche, il traffico web (e ci sono estensioni che ti consentono di attaccare le sessioni SSL MITM) e qualsiasi altra cosa ti venga in mente.

Divertiti e non farti prendere.


Come sta rispondendo alla domanda?
Pacerier,

4

Questo recente documento presentato alla Internet Measurement Conference 2013 potrebbe essere interessante per te:

Segnali dalla folla: scoprire relazioni sociali attraverso le sonde per smartphone

Astratto:

La sempre crescente ubiquità dei punti di accesso WiFi, unita alla diffusione degli smartphone, suggerisce che Internet ogni volta e ovunque diventerà presto (se non già) una realtà. Anche in presenza di connettività 3G, i nostri dispositivi sono progettati per passare automaticamente alle reti WiFi in modo da migliorare l'esperienza degli utenti. Il più delle volte, ciò viene ottenuto trasmettendo ricorrentemente richieste di connettività automatiche (note come Probe Requests) a punti di accesso noti (AP), come, ad esempio, "WiFi domestico", "WiFi campus" e così via. In un grande raduno di persone, il numero di queste sonde può essere molto elevato. Questo scenario pone una domanda naturale: "È possibile dedurre informazioni significative sulla struttura sociale di una grande folla e sul suo stato socioeconomico osservando le sonde degli smartphone?".

In questo lavoro diamo una risposta positiva a questa domanda. Abbiamo organizzato una campagna di 3 mesi, attraverso la quale abbiamo raccolto circa 11 milioni di sonde inviate da oltre 160.000 dispositivi diversi. Durante la campagna abbiamo preso di mira eventi nazionali e internazionali che hanno attirato grandi folle e altri raduni di persone. Quindi, presentiamo una metodologia semplice e automatica per costruire il grafico sociale sottostante degli utenti di smartphone, a partire dalle loro sonde. Lo facciamo per ciascuno dei nostri eventi target e scopriamo che dispongono tutti di proprietà dei social network. Inoltre, dimostriamo che, osservando le sonde in un evento, possiamo imparare importanti aspetti sociologici della lingua dei suoi partecipanti, l'adozione del fornitore e così via


1

Ti consiglio di prendere Backtrack e provare a eseguire airodump-ng (oppure installare aircrack se su Linux). Questo ti mostrerà cosa sta succedendo con i dispositivi e se sono visibili / sondando gli indirizzi di rete. Puoi usare airbase-ng per fungere da punto di accesso.

Nota che potrebbero esserci problemi legali nel fare questo a seconda del paese in cui vivi.


Per favore, spiega come funziona?
Pacerier,

0

A meno che tu non abbia un server hotspot o qualche altro server in esecuzione. Un'antenna wireless accesa si limita ad ascoltare passivamente gli SSID che trasmettono. Ma se hai una rete nascosta a cui ti connetti, ci sono alcune emissioni che stai trasmettendo e forse potrebbero essere sfruttate.

Ipoteticamente, supponiamo che qualcuno sappia che ti connetti automaticamente a un SSID nascosto e che conosce le credenziali (forse l'hanno visto sul tuo computer). Ora è abbastanza per stabilire una connessione. Da lì le possibilità sono infinite.


un figo che vedo ragazzo ha un altro exploit interessante descritto sopra.
Grummbunger
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.