A procura de pontos de acesso Wi-Fi é puramente passiva?


58

Digamos que eu carrego um telefone ou laptop com Wi-Fi em uma área onde existem WAPs. Supondo que eu não tente conectar-me ativamente ou interagir com eles, é possível que o proprietário desse WAP saiba que eu estava lá?

Estou perguntando isso no contexto da minha pergunta anterior: Procurando MACs na rede

Eu estava conversando com um amigo sobre minha nova capacidade de detectar telefones (e outros dispositivos com endereços MAC) na rede, e ele apontou que poderia ser útil detectar telefones desconhecidos na rede; Eu poderia usar esses dados para rastrear quem estava na minha casa e trouxe um telefone Wi-Fi com eles.

Portanto, se eu configurar um WAP falso de log sem segurança ou criptografia, posso coletar informações úteis sobre os dispositivos que entram em casa? Supondo que o ladrão não tente ativamente se conectar ...

Respostas:


75

Não, procurar APs 802.11 está principalmente ativo. Quando você abre uma lista de pontos de acesso visíveis na área, o seu cliente 802.11 provavelmente faz o que é conhecido como "verificação ativa", onde sintoniza seu rádio em cada canal suportado, transmite um quadro de solicitação de sonda e aguarda talvez 20 - 40ms para reunir os quadros de resposta do probe de qualquer ponto de acesso nesse canal antes de passar para o próximo canal. Isso permite a varredura de todos os canais muito mais rapidamente do que uma "varredura passiva".

Uma "verificação passiva" é possível, mas não é usada com muita frequência porque leva mais tempo. Para fazer uma varredura passiva, o cliente sintoniza cada canal por vez e aguarda um intervalo Beacon típico (geralmente cerca de 100 ms, mas pode ser mais) para reunir os Beacons.

Alguns canais em 5GHz em algumas regiões reguladoras exigem que você faça a varredura passiva primeiro, até que você saiba que o canal não está sendo usado por instalações de radar próximas. Mas a maioria dos clientes, assim que vêem um Beacon em um canal de varredura passiva, passa para uma varredura ativa para acelerar o processo.

Se o seu dispositivo cliente estiver ligado e não tiver desistido de procurar suas redes ingressadas / preferidas / lembradas recentemente, ele certamente estará transmitindo Solicitações de Sonda que distribuem não apenas o seu endereço MAC sem fio e alguns dos recursos da sua placa , mas geralmente também o nome da rede que ela está procurando . Isso é necessário caso a rede seja uma rede "oculta" (também conhecida como "SSID sem difusão", também conhecida como "fechada").

É muito fácil aprender os endereços MAC dos clientes sem fio das pessoas e também os nomes de suas redes domésticas e profissionais apenas saindo no escritório ou em uma cafeteria ou terminal de aeroporto com um sniffer de pacotes no modo de monitor 802.11, gravando solicitações de teste.


2
Obrigado pela informação. Um WAP login falso pode fazer um projeto DD-WRT interessante ...
Aric TenEyck

3
Além disso, uma varredura passiva exigiria mais energia, porque o rádio precisaria permanecer por mais tempo. Na comunicação sem fio, de maneira contrária, o recebimento requer mais energia do que o envio, porque normalmente você não sabe quando uma transmissão ocorrerá.
rix0rrr

6
@ rix0rrr Cuidado com o que você diz. A recepção de um pacote consome menos energia do que a transmissão de um pacote, mas durante uma sessão Wi-Fi (sem nenhum modo de economia de energia ativado), você pode queimar mais energia total no receptor do que no transmissor, porque o receptor está basicamente em todas as enquanto o transmissor estiver ligado apenas quando estiver transmitindo um pacote. As varreduras passivas executam apenas o receptor 2,5x tanto tempo por canal quanto as varreduras ativas, mas não executam o transmissor. Pode ser uma lavagem.
Spiff

2
É apenas o nome da rede que está na solicitação de análise (por exemplo, a string "Apple Store") ou a solicitação também contém algo potencialmente mais identificável, como o ID exclusivo do ponto de acesso?
mjs

@ Spiff, isso não parece contradizer o post da Legend abaixo?
Pacerier 16/02

12

Existe um sistema chamado Jasager que detecta sondas de WiFi que a maioria dos clientes grita ("Olá, existe linksys" etc.), finge que é, permite que eles se conectem automaticamente como se estivessem em casa, com o adorável público. 'opção de rede O Windows agora possui.

Veja e compartilhe todos os seus arquivos públicos, tráfego da Web (e existem extensões para ele que permitem que o MITM ataque sessões SSL) e tudo o mais em que você puder pensar.

Aproveite e não seja pego.


Como isso está respondendo à pergunta?
Pacerier 16/02

4

Este artigo recente apresentado na Internet Measurement Conference 2013 pode ser interessante para você:

Sinais da Multidão: Descobrindo Relacionamentos Sociais Através de Sondas de Smartphone

Abstrato:

A onipresença cada vez maior de pontos de acesso Wi-Fi, juntamente com a difusão de smartphones, sugere que a Internet sempre e em qualquer lugar em breve (se não já o tiver) se tornará realidade. Mesmo na presença de conectividade 3G, nossos dispositivos são criados para alternar automaticamente para redes Wi-Fi, a fim de melhorar a experiência do usuário. Na maioria das vezes, isso é alcançado através da transmissão recorrente de solicitações de conectividade automática (conhecidas como Solicitações de Análise) para pontos de acesso conhecidos (APs), como, por exemplo, “WiFi Doméstico”, “WiFi WiFi no Campus” e assim por diante. Em uma grande reunião de pessoas, o número dessas sondas pode ser muito alto. Esse cenário levanta uma questão natural: “Informações significativas sobre a estrutura social de uma grande multidão e seu status socioeconômico podem ser inferidas através da análise de sondas de smartphones?”.

Neste trabalho, damos uma resposta positiva a essa pergunta. Organizamos uma campanha de três meses, através da qual coletamos cerca de 11 milhões de sondas enviadas por mais de 160 mil dispositivos diferentes. Durante a campanha, visamos eventos nacionais e internacionais que atraíram grandes multidões, bem como outras reuniões de pessoas. Em seguida, apresentamos uma metodologia simples e automática para construir o gráfico social subjacente dos usuários de smartphones, a partir de suas sondas. Fazemos isso para cada um dos nossos eventos de destino e descobrimos que todos eles possuem propriedades de redes sociais. Além disso, mostramos que, observando as sondas de um evento, podemos aprender aspectos sociológicos importantes do idioma de seus participantes, adoção de fornecedores etc.


1

Eu recomendo que você pegue o Backtrack e tente executar o airodump-ng (ou instale o aircrack, se estiver no Linux). Isso mostrará o que está acontecendo com os dispositivos e se eles são visíveis / sondadores para endereços de rede. Você pode usar o airbase-ng para atuar como um ponto de acesso.

Observe que pode haver problemas legais ao fazer isso, dependendo do país em que você vive.


Por favor, explique como isso funciona?
Pacerier 16/02

0

A menos que você tenha um servidor de ponto de acesso ou outro servidor em execução. Uma antena sem fio ligada apenas escuta passivamente os SSIDs que estão transmitindo. Mas se você tem uma rede oculta à qual se conecta, há algumas emissões que está transmitindo e talvez isso possa ser explorado.

Hipoteticamente, digamos que alguém sabe que você se conecta automaticamente a um SSID oculto e que conhece as credenciais (talvez tenham visto isso no seu computador). Isso é suficiente agora para fazer uma conexão. A partir daí, as possibilidades são infinitas.


um cara legal eu vejo outro tem uma façanha interessante descrita acima.
grummbunger
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.