Nie, szukanie AP 802.11 jest przede wszystkim aktywne. Po wyświetleniu listy widocznych punktów dostępowych w obszarze klient 802.11 najprawdopodobniej wykonuje tak zwane „skanowanie aktywne”, w którym z kolei dostraja radio do każdego obsługiwanego kanału, przesyła ramkę żądania sondy i może czeka 20 -40 ms na zebranie ramek odpowiedzi sondy z dowolnego punktu dostępowego na tym kanale przed przejściem do następnego kanału. Pozwala to skanować wszystkie kanały znacznie szybciej niż „skanowanie pasywne”.
„Skanowanie pasywne” jest możliwe, ale nie jest używane zbyt często, ponieważ zajmuje więcej czasu. Aby wykonać skanowanie pasywne, klient dostraja się kolejno do każdego kanału i czeka na typowy odstęp czasu (zwykle około 100 ms, ale może być więcej) na zebranie sygnałów nawigacyjnych.
Niektóre kanały w paśmie 5 GHz w niektórych regionach regulacyjnych wymagają najpierw pasywnego skanowania, dopóki nie dowiesz się, że kanał nie jest używany przez pobliskie instalacje radarowe. Ale większość klientów, gdy tylko zobaczy sygnał nawigacyjny w kanale skanowania pasywnego, przełączy się na skanowanie aktywne, aby przyspieszyć proces.
Jeśli urządzenie klienckie jest włączone i nie zrezygnowało z szukania ostatnio dołączonych / preferowanych / zapamiętanych sieci, prawie na pewno będzie nadawać żądania sondujące, które podają nie tylko bezprzewodowy adres MAC i niektóre możliwości karty , ale często także nazwę sieci, której szuka . Jest to konieczne w przypadku, gdy sieć jest „ukrytą” (inaczej „SSID bez emisji”, czyli „zamkniętą”).
Poznanie adresów MAC klientów bezprzewodowych, a także nazw ich sieci domowej i służbowej jest bardzo proste, po prostu spędzając czas w biurze, kawiarni lub terminalu lotniska z snifferem pakietów w trybie monitorowania 802.11 i nagrywając Probe Probe.
Istnieje system o nazwie Jasager, który wykrywa sondy WiFi wykrzykiwane przez większość klientów („Witaj, jest tam link” itp.), Udaje, że tak jest, pozwala im automatycznie łączyć się tak, jakby byli „w domu”, z tym pięknym „publicznym” „opcja sieciowa ma teraz system Windows.
Oto wszystkie ich publiczne pliki, ruch w sieci (i są do tego rozszerzenia, które pozwalają atakować sesje SSL przez MITM) i wszystko, co tylko możesz wymyślić.
Ciesz się i nie daj się złapać.
źródło
Ten ostatni artykuł zaprezentowany na Internetowej Konferencji Pomiarowej 2013 może być dla Ciebie interesujący:
Sygnały z tłumu: Odkrywanie relacji społecznych za pomocą sond smartfonów
Abstrakcyjny:
źródło
Polecam zdobyć Backtrack i spróbować uruchomić airodump-ng (lub zainstalować aircrack, jeśli na Linuksie). To pokaże ci, co się dzieje z urządzeniami i czy są widoczne / szukają adresów sieciowych. Możesz użyć Airbase-ng, aby działać jako punkt dostępu.
Pamiętaj, że mogą występować problemy prawne z tym związane, w zależności od kraju, w którym mieszkasz.
źródło
Chyba że masz uruchomiony serwer hotspot lub inny serwer. Włączona antena bezprzewodowa jedynie biernie nasłuchuje nadawanych identyfikatorów SSID. Ale jeśli masz ukrytą sieć, z którą się łączysz, emitujesz pewne emisje i być może można je wykorzystać.
Hipotetycznie powiedzmy, że ktoś wie, że automatycznie łączysz się z ukrytym identyfikatorem SSID i zna dane uwierzytelniające (być może widział to na twoim komputerze). To wystarczy teraz, aby nawiązać połączenie. Stamtąd możliwości są nieograniczone.
źródło