Wi-Fiアクセスポイントを純粋にパッシブに探していますか?


58

Wi-Fi対応の携帯電話またはラップトップをWAPがあるエリアに持ち込んだとします。私が積極的にそれらに接続しようとしたり、他の方法で対話したりしないと仮定すると、そのWAPの所有者は自分がそこにいたことを知ることができますか?

私は以前の質問のコンテキストでこれを求めています: ネットワーク上のMACを探しています

私は友人とネットワーク上の電話(およびMACアドレスを持つ他のデバイス)を検出する新たな能力について話していましたが、彼はネットワーク上の未知の電話を検出することが役立つかもしれないと指摘しました。そのデータを使用して、家にいる人を追跡し、Wi-Fi電話を持ち込むことができました。

したがって、セキュリティや暗号化なしでロギング偽のWAPを設定した場合、家に入ってくるデバイスに関する有用な情報を収集できますか?泥棒が積極的に接続しようとしないと仮定して...

回答:


75

いいえ、802.11 APの検索は主にアクティブです。エリアに表示されているAPのリストを表示すると、802.11クライアントは「アクティブスキャン」と呼ばれるものを実行する可能性が高く、サポートされている各チャネルに無線を順番に調整し、プローブ要求フレームを送信して、おそらく20次のチャネルに移動する前に、そのチャネル上のAPからプローブ応答フレームを収集するための-40ミリ秒。これにより、「パッシブスキャン」よりもはるかに高速にすべてのチャネルをスキャンできます。

「パッシブスキャン」は可能ですが、時間がかかるためあまり使用されません。パッシブスキャンを実行するために、クライアントは各チャネルを順番に調整し、ビーコンを収集するために通常のビーコン間隔(通常は約100ミリ秒ですが、それ以上になる可能性があります)を待ちます。

一部の規制地域の5GHzの一部のチャネルでは、チャネルが近くのレーダー設備で使用されていないことがわかるまで、最初に受動的にスキャンする必要があります。しかし、ほとんどのクライアントは、パッシブスキャンチャネルにビーコンが表示されるとすぐに、アクティブスキャンに切り替えてプロセスを高速化します。

クライアントデバイスの電源が入っていて、最近参加/優先/記憶されたネットワークの検索を断念していない場合、無線MACアドレスとカードの一部の機能だけでなく、ほぼ確実にプローブリクエストをブロードキャストします。 、しかし多くの場合、それが探しているネットワークの名前。これは、ネットワークが「隠された」(別名「非ブロードキャストSSID」、別名「クローズド」)ネットワークである場合に必要です。

802.11モニターモードのパケットスニファーを使用してオフィスやコーヒーショップ、空港ターミナルでぶらぶらしてプローブリクエストを記録するだけで、人々のワイヤレスクライアントのMACアドレスと自宅や職場のネットワークの名前を知ることは非常に簡単です。


2
情報をありがとう。面白いDD-WRTプロジェクトを行うことがありますログインする偽のWAP ...
ARIC TenEyck

3
また、パッシブスキャンでは、無線を長時間オンにする必要があるため、より多くの電力が必要になります。ワイヤレス通信では、直感に反して、送信は送信よりも多くの電力を必要とします。これは、通常、送信がいつ行われるかわからないためです。
rix0rrr 14年

6
@ rix0rrr言葉遣いに注意してください。1つのパケットを受信すると、1つのパケットを送信するよりも消費電力は少なくなりますが、Wi-Fiセッション中(省電力モードが有効になっていない場合)、送信機よりも受信機の総電力を消費する場合があります。送信機は、パケットを送信するときにのみオンになります。パッシブスキャンは、アクティブスキャンと同じようにチャネルごとにレシーバを2.5倍しか実行しませんが、トランスミッタをまったく実行しません。ウォッシュになることがあります。
Spiff 14年

2
プローブリクエストに含まれるネットワークの名前(文字列「Apple Store」など)だけですか、それともアクセスポイントの一意のIDなど、より識別可能な可能性のあるものもリクエストに含まれていますか?
mjs 14年

@Spiff、これは以下のLegendの投稿と矛盾していないようですか?
パセリエ

12

ほとんどのクライアントが叫ぶWiFiプローブを検出するJasagerと呼ばれるシステムがあり(「こんにちは、そこにlinksysがあります」など)、そのふりをして、まるで「自宅」にいるかのように自動的に接続できるようにします。 'Windowsに現在搭載されているネットワークオプション。

見よ、彼らのすべての公開ファイル共有、Webトラフィック(およびSSLセッションを攻撃するMITMを可能にする拡張機能があります)およびあなたが考えることができる他のもの。

楽しんで捕まらないでください。


これは質問にどのように答えていますか?
15

4

Internet Measurement Conference 2013で発表されたこの最近の論文は、あなたにとって興味深いかもしれません。

群衆からのシグナル:スマートフォンプローブによる社会的関係の発見

抽象:

スマートフォンの普及と相まって、WiFiアクセスポイントの増え続けるユビキタス性は、インターネットがいつでもどこでもすぐに(まだではないにしても)現実になることを示唆しています。3G接続が存在する場合でも、当社のデバイスは、Wi-Fiネットワークに自動的に切り替えられるように構築されているため、ユーザーのエクスペリエンスが向上します。ほとんどの場合、これは、たとえば「ホームWiFi」、「キャンパスWiFi」などの既知のアクセスポイント(AP)に自動接続要求(プローブ要求と呼ばれる)を繰り返しブロードキャストすることによって実現されます。大規模な人々の集まりでは、これらのプローブの数は非常に多くなる可能性があります。このシナリオでは、「スマートフォンプローブを調べることで、大勢の社会構造とその社会経済的ステータスに関する重要な情報を推測できるのか」という疑問が生じます。

この作業では、この質問に対する肯定的な答えを示します。3か月のキャンペーンを実施し、16万以上の異なるデバイスから送信された約1,100万のプローブを収集しました。キャンペーン中に、大勢の人々や他の人々の集まりを集めた国内および国際的なイベントをターゲットにしました。次に、スマートフォンユーザーの基礎となるソーシャルグラフを、プローブから始めて構築するための簡単で自動化された方法論を示します。ターゲットイベントごとにこれを行い、すべてがソーシャルネットワークプロパティを備えていることを確認します。さらに、イベントのプローブを調べることで、参加者の言語、ベンダーの採用などの重要な社会学的側面を学習できることを示します。


1

Backtrackを入手してairodump-ngを実行することをお勧めします(Linuxの場合はaircrackをインストールします)。これにより、デバイスで何が起こっているのか、デバイスが表示されているかどうか、ネットワークアドレスがプローブされているかどうかがわかります。airbase-ngを使用して、アクセスポイントとして機能できます。

あなたが住んでいる国によっては、これを行うことに関して法的な問題があるかもしれないことに注意してください。


この仕組みを説明してください。
Pacerier

0

ホットスポットサーバーまたはその他のサーバーを実行している場合を除きます。オンになっているワイヤレスアンテナは、ブロードキャストされているSSIDを受動的にリッスンするだけです。しかし、接続する隠しネットワークがある場合、送信しているいくつかの排出物があり、おそらく悪用される可能性があります。

仮に、隠されているSSIDに自動的に接続していることを誰かが知っていて、資格情報を知っている(おそらく、コンピューターでこれを見た)と言います。接続を確立するにはこれで十分です。そこから可能性は無限です。


クールな人には、上記の別の興味深いエクスプロイトがあります。
grummbunger
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.