是否正在寻找纯粹是被动的Wi-Fi接入点?


58

假设我在有WAP的区域内携带支持Wi-Fi的手机或笔记本电脑。假设我没有积极尝试连接到他们或以其他方式与他们互动,那么该WAP的所有者是否可能知道我在那里?

我是在先前的问题中提出这个问题的: 在网络上寻找MAC

我正在和一个朋友谈论我新发现的检测网络上的电话(以及其他具有MAC地址的设备)的能力,他指出检测网络上的未知电话可能有用。我可以使用这些数据来追踪我家里的任何人,并随身带上Wi-Fi电话。

因此,如果我设置了没有安全性或加密功能的伪造WAP记录日志,是否可以收集有关进入房屋的设备的任何有用信息?假设小偷没有主动尝试连接...

Answers:


75

不,寻找802.11 AP主要是活动的。当您显示该区域的可见AP列表时,您的802.11客户端很可能会执行所谓的“主动扫描”,即依次将其无线电调谐到每个受支持的信道,发送探测请求帧,并可能等待20 -40ms,以便从该通道上的所有AP收集探测响应帧,然后再继续下一个通道。这使它扫描所有通道的速度比“被动扫描”快得多。

可以进行“被动扫描”,但由于使用时间较长,因此很少使用。要进行被动扫描,客户端会依次调谐到每个频道,并等待典型的信标间隔(通常大约100毫秒,但可能更长)来收集信标。

在某些监管区域中5GHz的某些信道要求您首先进行被动扫描,直到您知道附近的雷达设施未使用该信道。但是,大多数客户端在被动扫描通道上看到信标后,就会立即切换到主动扫描以加快该过程。

如果您的客户端设备上,并且一直没有放弃寻找你最近加入/首选/记住的网络,它几乎肯定会是广播探测请求其放弃不仅是你的无线MAC地址和一些你的卡的功能,但通常也要为其寻找网络。如果网络是“隐藏”(又称为“非广播SSID”,又称为“封闭”)网络,则这是必要的。

仅通过在办公室或咖啡店或机场终端中闲逛,并使用802.11监视模式的数据包嗅探器来记录探针请求,即可了解人们的无线客户端MAC地址以及他们的家庭和工作网络的名称,这非常简单。


2
谢谢(你的)信息。伪造的WAP日志可能会引起一个有趣的DD-WRT项目……
Aric TenEyck

3
同样,被动扫描会消耗更多功率,因为​​无线电需要保持更长的时间。与直觉相反,在无线通信中,接收比发送所需的功率更多,因为您通常不知道何时传输。
rix0rrr 2014年

6
@ rix0rrr请注意您的发音。接收一个数据包比发送一个数据包消耗的功率少,但是在Wi-Fi会话过程中(未启用任何省电模式),与接收器相比,接收器中的总功率消耗可能更多,因为接收器基本上位于所有时间,而发送器仅在发送数据包时才打开。被动扫描在接收器上每通道的运行时间仅为主动扫描的2.5倍,但根本不运行发送器。可能被洗了。
Spiff 2014年

2
仅仅是探测请求中的网络名称(例如字符串“ Apple Store”),还是该请求中还包含可能更可识别的内容(例如,接入点的唯一ID)?
mjs 2014年

@Spiff,这似乎与下面传奇人物帖子矛盾吗?
和平者

12

有一个名为Jasager的系统,可以检测大多数客户端喊出的WiFi探针(“您好,linksys在那里”等),假装成它,让它们像在“家里”一样自动连接,并带有可爱的“公共”端口。 Windows现在具有的联网选项。

瞧瞧,他们所有的公共文件共享,Web流量(还有一些扩展名,使您可以通过MITM攻击SSL会话)以及您能想到的任何其他功能。

享受,不要被抓住。


这如何回答这个问题?
Pacerier

4

在2013年Internet Measurement Conference上发表的这份最新论文可能对您很有趣:

人群发出的信号:通过智能手机探针发现社会关系

抽象:

WiFi接入点的日益普及以及智能手机的普及表明,无论何时何地,互联网都将很快成为现实(如果尚未实现的话)。即使存在3G连接,我们的设备也可以自动切换到WiFi网络,从而提高用户体验。在大多数情况下,这是通过向已知的接入点(AP)反复广播自动连接请求(称为“探测请求”)来实现的,例如“家庭WiFi”,“校园WiFi”等等。在一大群人中,这些探针的数量可能非常多。这种情况提出了一个自然的问题:“是否可以通过查看智能手机探测器来推断出有关人群的社会结构及其社会经济地位的重要信息?”

在这项工作中,我们对这个问题给出了肯定的答案。我们组织了一个为期3个月的活动,通过该活动,我们收集了大约1600万个不同设备发送的1100万个探针。在竞选期间,我们针对国内和国际活动,吸引了大批群众以及其他人群。然后,我们提供一种简单而自动的方法,从智能手机用户的调查开始,构建智能手机用户的基本社交图。我们对每个目标事件都这样做,并发现它们都具有社交网络属性。此外,我们表明,通过查看事件中的探针,我们可以了解参与者的重要社会学方面的语言,供应商采用情况等等


1

我建议您掌握Backtrack并尝试运行airodump-ng(如果在Linux上,请安装aircrack)。这将向您显示设备的状况,以及它们是否可见/正在探测网络地址。您可以使用airbase-ng充当访问点。

请注意,根据您所居住的国家/地区,这样做可能会涉及法律问题。


请解释这是如何工作的?
和平者

0

除非您有热点服务器或其他服务器在运行。打开的无线天线仅被动地监听正在广播的SSID。但是,如果您有一个隐藏的网络连接到您的设备,则可能正在传输某些辐射,并且可能被利用。

假设某人知道您自动连接到隐藏的SSID,并且知道凭据(也许他们在您的计算机上看到了此凭据)。现在足以建立连接。从那里开始,可能性无穷无尽。


很酷,我看到家伙还有上述另一个有趣的漏洞。
grummbunger 2014年
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.