Está procurando por pontos de acesso Wi-Fi puramente passivos?

58

Digamos que possuo um smartphone ou laptop com Wi-Fi ativado por meio de uma área onde há WAPs. Supondo que eu não tente ativamente conectar-me a eles ou interagir com eles, é possível que o proprietário desse WAP saiba que eu estava lá?

Estou perguntando isso no contexto da minha pergunta anterior: Procurando por MACs na rede

Eu estava conversando com um amigo sobre minha nova capacidade de detectar telefones (e outros dispositivos com endereços MAC) na rede, e ele apontou que pode ser útil detectar telefones desconhecidos na rede; Eu poderia usar esses dados para rastrear qualquer pessoa que estivesse em minha casa e trazer um telefone com Wi-Fi.

Então, se eu configurar um log de WAP falso sem segurança ou criptografia, posso obter informações úteis sobre os dispositivos que entram na casa? Assumindo que o ladrão não tente se conectar ...

    
por Aric TenEyck 07.04.2010 / 00:27

5 respostas

75

Não, procurar APs 802.11 é basicamente ativo. Quando você abre uma lista de APs visíveis na área, seu cliente 802.11 provavelmente faz o que é conhecido como "varredura ativa", onde sintoniza seu rádio para cada canal suportado, transmite um quadro de Solicitação de Sonda e espera talvez 20 -40 ms para reunir quadros de resposta de sonda de qualquer ponto de acesso nesse canal antes de passar para o próximo canal. Isso permite que ele verifique todos os canais muito mais rapidamente do que uma "verificação passiva".

Uma "varredura passiva" é possível, mas não é usada com muita frequência porque demora mais. Para fazer uma varredura passiva, o cliente sintoniza cada canal e espera um típico Beacon Interval (normalmente cerca de 100ms, mas poderia ser mais) para coletar Beacons.

Alguns canais em 5GHz em algumas regiões reguladoras exigem que você escaneie primeiro passivamente, até saber que o canal não está sendo usado por instalações de radar próximas. Mas a maioria dos clientes, assim que vêem um Beacon em um canal de varredura passiva, mudará para uma varredura ativa para acelerar o processo.

Se o seu dispositivo cliente estiver ligado e não tiver desistido de procurar por suas redes recentemente adicionadas / preferidas / lembradas, será quase certo que as Solicitações de sonda serão transmitidas não apenas ao seu dispositivo sem fio Endereço MAC e algumas das capacidades do seu cartão, mas muitas vezes também o nome que a rede procura . Isso é necessário caso a rede seja uma rede "oculta" (também conhecida como "não-broadcast SSID", a.k.a. "fechada").

É bastante trivial aprender os endereços MAC de cliente sem fio das pessoas e também os nomes de suas redes domésticas e de trabalho apenas no escritório ou em um café ou terminal de aeroporto com um sniffer de pacote de modo de monitor 802.11, gravando Solicitações de Sonda. / p>     

por 07.04.2010 / 04:39
12

Existe um sistema chamado Jasager que detecta os probes de WiFi que a maioria dos clientes grita ("Olá, há linksys", etc), finge ser, permite que eles se conectem automaticamente como se estivessem "em casa", com a opção de rede pública 'adorável' que o Windows agora possui.

Veja todos os seus compartilhamentos de arquivos públicos, o tráfego da web (e há extensões para isso que permitem que você ataque o MITM em sessões SSL) e qualquer outra coisa que você possa imaginar.

Aproveite e não seja pego.

    
por 07.04.2010 / 05:24
4

Este artigo recente apresentado na Internet Measurement Conference 2013 pode ser interessante para você:

Sinais da multidão: descobrindo relações sociais através das sondas de smartphones

Resumo:

The ever increasing ubiquitousness of WiFi access points, coupled with the diffusion of smartphones, suggest that Internet every time and everywhere will soon (if not already has) become a reality. Even in presence of 3G connectivity, our devices are built to switch automatically to WiFi networks so to improve user ex-perience. Most of the times, this is achieved by recurrently broadcasting automatic connectivity requests (known as Probe Requests) to known access points (APs), like, e.g., “Home WiFi”, “Campus WiFi”, and so on. In a large gathering of people, the number of these probes can be very high. This scenario rises a natural question: “Can significant information on the social structure of a large crowd and on its socioeconomic status be inferred by looking at smartphone probes?”.

In this work we give a positive answer to this question. We organized a 3-months long campaign, through which we collected around 11M probes sent by more than 160K different devices. During the campaign we targeted national and international events that attracted large crowds as well as other gatherings of people. Then, we present a simple and automatic methodology to build the underlying social graph of the smartphone users, starting from their probes. We do so for each of our target events, and find that they all feature social-network properties. In addition, we show that, by looking at the probes in an event, we can learn important sociological aspects of its participants language, vendor adoption, and so on

    
por 17.01.2014 / 18:37
1

Eu recomendo que você se aposse de Backtrack e tente executar o airodump-ng (ou então instalar o aircrack no Linux). Isso mostrará o que está acontecendo com os dispositivos e se eles estão visíveis / sondando os endereços de rede. Você pode usar o airbase-ng para atuar como um ponto de acesso.

Note que pode haver questões legais em torno de fazer isso, dependendo do país em que você vive.

    
por 07.04.2010 / 00:37
0

Se você tem uma rede oculta à qual você se conecta, há algumas emissões que você está transmitindo e talvez possam ser exploradas.

    
por 19.03.2014 / 03:17