Czy szukanie punktów dostępu Wi-Fi ma charakter wyłącznie pasywny?

58

Powiedzmy, że noszę telefon lub laptop z obsługą Wi-Fi przez obszar, w którym są WAP. Zakładając, że nie próbuję się z nimi aktywnie łączyć ani w inny sposób wchodzić z nimi w interakcje, czy właściciel tego WAP może wiedzieć, że tam byłem?

Zadaję to w kontekście mojego wcześniejszego pytania: Szukanie adresów MAC w sieci

Rozmawiałem z przyjacielem o mojej nowo wykrytej zdolności do wykrywania telefonów (i innych urządzeń z adresami MAC) w sieci, a on wskazał, że przydatne może być wykrycie nieznanych telefonów w sieci; Mógłbym użyć tych danych, aby wyśledzić każdego, kto był w moim domu i zabrał ze sobą telefon Wi-Fi.

Jeśli więc skonfiguruję fałszywy WAP do logowania bez zabezpieczeń lub szyfrowania, czy mogę uzyskać przydatne informacje na temat urządzeń, które wchodzą do domu? Zakładając, że złodziej nie próbuje się połączyć ...

Aric TenEyck
źródło

Odpowiedzi:

75

Nie, szukanie AP 802.11 jest przede wszystkim aktywne. Po wyświetleniu listy widocznych punktów dostępowych w obszarze klient 802.11 najprawdopodobniej wykonuje tak zwane „skanowanie aktywne”, w którym z kolei dostraja radio do każdego obsługiwanego kanału, przesyła ramkę żądania sondy i może czeka 20 -40 ms na zebranie ramek odpowiedzi sondy z dowolnego punktu dostępowego na tym kanale przed przejściem do następnego kanału. Pozwala to skanować wszystkie kanały znacznie szybciej niż „skanowanie pasywne”.

„Skanowanie pasywne” jest możliwe, ale nie jest używane zbyt często, ponieważ zajmuje więcej czasu. Aby wykonać skanowanie pasywne, klient dostraja się kolejno do każdego kanału i czeka na typowy odstęp czasu (zwykle około 100 ms, ale może być więcej) na zebranie sygnałów nawigacyjnych.

Niektóre kanały w paśmie 5 GHz w niektórych regionach regulacyjnych wymagają najpierw pasywnego skanowania, dopóki nie dowiesz się, że kanał nie jest używany przez pobliskie instalacje radarowe. Ale większość klientów, gdy tylko zobaczy sygnał nawigacyjny w kanale skanowania pasywnego, przełączy się na skanowanie aktywne, aby przyspieszyć proces.

Jeśli urządzenie klienckie jest włączone i nie zrezygnowało z szukania ostatnio dołączonych / preferowanych / zapamiętanych sieci, prawie na pewno będzie nadawać żądania sondujące, które podają nie tylko bezprzewodowy adres MAC i niektóre możliwości karty , ale często także nazwę sieci, której szuka . Jest to konieczne w przypadku, gdy sieć jest „ukrytą” (inaczej „SSID bez emisji”, czyli „zamkniętą”).

Poznanie adresów MAC klientów bezprzewodowych, a także nazw ich sieci domowej i służbowej jest bardzo proste, po prostu spędzając czas w biurze, kawiarni lub terminalu lotniska z snifferem pakietów w trybie monitorowania 802.11 i nagrywając Probe Probe.

Spiff
źródło
2
Dzięki za informację. Fałszywy WAP do logowania może być ciekawym projektem DD-WRT ...
Aric TenEyck
3
Ponadto skanowanie pasywne wymagałoby większej mocy, ponieważ radio musiałoby pozostać włączone dłużej. W komunikacji bezprzewodowej, wbrew intuicji, odbiór wymaga więcej mocy niż wysyłanie, ponieważ zazwyczaj nie wiadomo, kiedy nadejdzie transmisja.
rix0rrr
6
@ rix0rrr Uważaj, jak to wymawiasz. Odbieranie jednego pakietu wymaga mniejszej mocy niż przesyłanie jednego pakietu, ale w trakcie sesji Wi-Fi (bez włączonego trybu oszczędzania energii) możesz spalić większą całkowitą moc w odbiorniku niż w nadajniku, ponieważ odbiornik jest w zasadzie na wszystkich czas, gdy nadajnik jest włączony tylko podczas przesyłania pakietu. Skany pasywne uruchamiają odbiornik tylko 2,5 razy dłużej na kanał niż skany aktywne, ale w ogóle nie uruchamiają nadajnika. Może okazać się praniem.
Spiff
2
Czy to tylko nazwa sieci, która znajduje się w żądaniu sondy (np. Ciąg „Apple Store”), czy też żądanie zawiera również coś, co potencjalnie jest bardziej identyfikowalne, takie jak unikalny identyfikator punktu dostępu?
mjs
@Spiff, czy to nie wydaje się przeczyć postowi Legend poniżej?
Pacerier
12

Istnieje system o nazwie Jasager, który wykrywa sondy WiFi wykrzykiwane przez większość klientów („Witaj, jest tam link” itp.), Udaje, że tak jest, pozwala im automatycznie łączyć się tak, jakby byli „w domu”, z tym pięknym „publicznym” „opcja sieciowa ma teraz system Windows.

Oto wszystkie ich publiczne pliki, ruch w sieci (i są do tego rozszerzenia, które pozwalają atakować sesje SSL przez MITM) i wszystko, co tylko możesz wymyślić.

Ciesz się i nie daj się złapać.

Andrew Bolster
źródło
Jak to odpowiada na pytanie?
Pacerier
4

Ten ostatni artykuł zaprezentowany na Internetowej Konferencji Pomiarowej 2013 może być dla Ciebie interesujący:

Sygnały z tłumu: Odkrywanie relacji społecznych za pomocą sond smartfonów

Abstrakcyjny:

Coraz większa wszechobecność punktów dostępowych WiFi w połączeniu z rozpowszechnianiem się smartfonów sugeruje, że Internet za każdym razem i wszędzie wkrótce (jeśli nie już) stanie się rzeczywistością. Nawet w obecności łączności 3G nasze urządzenia są budowane tak, aby automatycznie przełączały się na sieci WiFi, aby poprawić doświadczenie użytkownika. W większości przypadków osiąga się to poprzez cykliczne rozgłaszanie automatycznych żądań łączności (znanych jako Probe Prośby) do znanych punktów dostępowych (AP), takich jak np. „Domowe WiFi”, „Campus WiFi” i tak dalej. Na dużym zgromadzeniu ludzi liczba tych sond może być bardzo wysoka. Ten scenariusz rodzi naturalne pytanie: „Czy na podstawie sond smartfonów można wnioskować o istotnych informacjach na temat struktury społecznej dużego tłumu i jego statusu społeczno-ekonomicznego?”.

W tej pracy dajemy pozytywną odpowiedź na to pytanie. Zorganizowaliśmy 3-miesięczną kampanię, w ramach której zebraliśmy około 11 milionów sond wysłanych przez ponad 160 000 różnych urządzeń. Podczas kampanii skupiliśmy się na wydarzeniach krajowych i międzynarodowych, które przyciągnęły duże tłumy, a także inne spotkania ludzi. Następnie przedstawiamy prostą i automatyczną metodologię tworzenia podstawowego wykresu społecznego użytkowników smartfonów, zaczynając od ich sond. Robimy to dla każdego z naszych docelowych wydarzeń i stwierdzamy, że wszystkie z nich mają właściwości społecznościowe. Ponadto pokazujemy, że patrząc na sondy w wydarzeniu, możemy poznać ważne aspekty socjologiczne języka jego uczestników, adopcji dostawców i tak dalej

Legenda
źródło
1

Polecam zdobyć Backtrack i spróbować uruchomić airodump-ng (lub zainstalować aircrack, jeśli na Linuksie). To pokaże ci, co się dzieje z urządzeniami i czy są widoczne / szukają adresów sieciowych. Możesz użyć Airbase-ng, aby działać jako punkt dostępu.

Pamiętaj, że mogą występować problemy prawne z tym związane, w zależności od kraju, w którym mieszkasz.


źródło
Proszę wyjaśnić, jak to działa?
Pacerier
0

Chyba że masz uruchomiony serwer hotspot lub inny serwer. Włączona antena bezprzewodowa jedynie biernie nasłuchuje nadawanych identyfikatorów SSID. Ale jeśli masz ukrytą sieć, z którą się łączysz, emitujesz pewne emisje i być może można je wykorzystać.

Hipotetycznie powiedzmy, że ktoś wie, że automatycznie łączysz się z ukrytym identyfikatorem SSID i zna dane uwierzytelniające (być może widział to na twoim komputerze). To wystarczy teraz, aby nawiązać połączenie. Stamtąd możliwości są nieograniczone.

grummbunger
źródło
fajny widzę, że facet ma inny interesujący exploit opisany powyżej.
grummbunger