Apakah mencari titik akses Wi-Fi murni pasif?

58

Katakanlah saya membawa ponsel atau laptop berkemampuan Wi-Fi melalui area di mana terdapat WAP. Dengan anggapan bahwa saya tidak secara aktif mencoba terhubung dengan mereka atau berinteraksi dengan mereka, mungkinkah pemilik WAP itu mengetahui bahwa saya ada di sana?

Saya menanyakan ini dalam konteks pertanyaan saya sebelumnya: Mencari MAC di jaringan

Saya sedang berbicara dengan seorang teman tentang kemampuan yang baru saya temukan untuk mendeteksi ponsel (dan perangkat lain dengan alamat MAC) di jaringan, dan dia menunjukkan bahwa mungkin berguna untuk mendeteksi ponsel yang tidak dikenal di jaringan; Saya bisa menggunakan data itu untuk melacak siapa saja yang ada di rumah saya dan membawa telepon Wi-Fi.

Jadi, jika saya membuat WAP pendataan palsu tanpa keamanan atau enkripsi, dapatkah saya mengumpulkan informasi berguna tentang perangkat yang masuk ke rumah? Dengan asumsi bahwa pencuri tidak secara aktif mencoba untuk terhubung ...

Aric TenEyck
sumber

Jawaban:

75

Tidak, mencari AP 802.11 terutama aktif. Saat Anda memunculkan daftar AP yang terlihat di area tersebut, klien 802.11 Anda kemungkinan besar melakukan apa yang dikenal sebagai "pemindaian aktif", di mana ia menyetel radionya ke setiap saluran yang didukung secara bergantian, mentransmisikan frame Permintaan Probe, dan menunggu mungkin 20 -40ms untuk mengumpulkan frame Respons Probe dari AP apa pun di saluran itu sebelum pindah ke saluran berikutnya. Ini memungkinkannya untuk memindai semua saluran lebih cepat daripada "pemindaian pasif".

"Pemindaian pasif" dimungkinkan, tetapi tidak sering digunakan karena membutuhkan waktu lebih lama. Untuk melakukan pemindaian pasif, klien mendengarkan setiap saluran secara bergantian, dan menunggu Interval Beacon khas (biasanya sekitar 100 ms, tetapi bisa lebih) untuk mengumpulkan Beacon.

Beberapa saluran dalam 5GHz di beberapa wilayah peraturan mengharuskan Anda memindai secara pasif terlebih dahulu, sampai Anda tahu bahwa saluran tersebut tidak digunakan oleh instalasi radar terdekat. Tetapi kebanyakan klien, segera setelah mereka melihat Beacon pada saluran pemindaian pasif, akan beralih ke pemindaian aktif untuk mempercepat proses.

Jika perangkat klien Anda aktif, dan belum menyerah mencari jaringan Anda yang baru saja bergabung / disukai / diingat, itu hampir pasti akan menyiarkan Permintaan Probe yang tidak hanya memberikan alamat MAC nirkabel Anda dan beberapa kemampuan kartu Anda , tetapi seringkali juga nama jaringan yang dicari . Ini diperlukan jika jaringan adalah jaringan "tersembunyi" (alias "SSID non-siaran", alias "tertutup").

Cukup sepele untuk mempelajari alamat MAC klien nirkabel orang dan juga nama rumah dan jaringan kerja mereka hanya dengan nongkrong di kantor atau kedai kopi atau terminal bandara dengan sniffer mode monitor paket 802.11, merekam Permintaan Probe.

Spiff
sumber
2
Terimakasih atas infonya. WAP palsu yang masuk mungkin membuat proyek DD-WRT yang menarik ...
Aric TenEyck
3
Selain itu, pemindaian pasif akan membutuhkan lebih banyak daya, karena radio harus tetap menyala lebih lama. Dalam komunikasi nirkabel, berlawanan dengan intuisi, penerimaan membutuhkan lebih banyak daya daripada mengirim, karena Anda biasanya tidak akan tahu kapan transmisi akan datang.
rix0rrr
6
@ rix0rrr Hati-hati bagaimana Anda mengatakannya. Menerima satu paket membutuhkan lebih sedikit daya daripada mentransmisikan satu paket, tetapi selama sesi Wi-Fi (tanpa mode hemat daya diaktifkan) Anda dapat membakar lebih banyak daya total pada penerima daripada pemancar, karena pada dasarnya penerima pada semua waktu, sedangkan pemancar hanya aktif saat mengirim paket. Pemindaian pasif hanya menjalankan receiver 2,5x lebih lama per saluran seperti pemindaian aktif, tetapi mereka tidak menjalankan pemancar sama sekali. Ini bisa menjadi pencuci.
Spiff
2
Apakah itu hanya nama jaringan yang ada dalam permintaan penyelidikan (mis. String "Apple Store"), atau apakah permintaan tersebut juga mengandung sesuatu yang berpotensi lebih dapat diidentifikasi seperti id unik titik akses?
mjs
@Spiff, Apakah ini tampaknya bertentangan dengan tulisan Legend di bawah?
Pacerier
12

Ada sistem yang disebut Jasager yang mendeteksi WiFi probe yang kebanyakan klien berteriak ("Halo, ada linksys di sana", dll), berpura-pura seperti itu, memungkinkan mereka terhubung secara otomatis seolah-olah mereka 'di rumah', dengan publik yang indah itu. 'Pilihan jaringan yang dimiliki Windows sekarang.

Lihatlah, semua fileshares publik mereka, lalu lintas web (dan ada ekstensi untuk itu yang memungkinkan Anda MITM menyerang sesi SSL) dan apa pun yang dapat Anda pikirkan.

Nikmati dan jangan sampai ketahuan.

Andrew Bolster
sumber
Bagaimana ini menjawab pertanyaan?
Pacerier
4

Makalah baru-baru ini disajikan pada Konferensi Pengukuran Internet 2013 mungkin menarik bagi Anda:

Sinyal dari Crowd: Mengungkap Hubungan Sosial melalui Smartphone Probe

Abstrak:

Semakin meningkat di mana-mana titik akses WiFi, ditambah dengan difusi smartphone, menunjukkan bahwa Internet setiap saat dan di mana-mana akan segera (jika belum ada) menjadi kenyataan. Bahkan di hadapan konektivitas 3G, perangkat kami dibuat untuk beralih secara otomatis ke jaringan WiFi sehingga dapat meningkatkan pengalaman pengguna. Sebagian besar waktu, ini dicapai dengan menyiarkan permintaan konektivitas otomatis berulang (dikenal sebagai Permintaan Probe) ke titik akses yang dikenal (AP), seperti, misalnya, "WiFi Rumah", "WiFi Kampus", dan sebagainya. Dalam pertemuan besar orang, jumlah penyelidikan ini bisa sangat tinggi. Skenario ini menimbulkan pertanyaan alami: "Bisakah informasi signifikan tentang struktur sosial orang banyak dan status sosial ekonomi disimpulkan dengan melihat probe smartphone?".

Dalam karya ini kami memberikan jawaban positif untuk pertanyaan ini. Kami mengorganisir kampanye selama 3 bulan, di mana kami mengumpulkan sekitar 11 juta probe yang dikirim oleh lebih dari 160 ribu perangkat berbeda. Selama kampanye kami menargetkan acara nasional dan internasional yang menarik banyak orang serta pertemuan orang-orang lainnya. Kemudian, kami menyajikan metodologi sederhana dan otomatis untuk membangun grafik sosial yang mendasari pengguna smartphone, mulai dari penyelidikan mereka. Kami melakukannya untuk setiap acara target kami, dan menemukan bahwa mereka semua menampilkan properti jejaring sosial. Selain itu, kami menunjukkan bahwa, dengan melihat probe dalam suatu acara, kami dapat mempelajari aspek sosiologis penting dari bahasa peserta, adopsi vendor, dan sebagainya.

Legenda
sumber
1

Saya sarankan Anda mendapatkan Backtrack dan mencoba menjalankan airodump-ng (atau menginstal aircrack jika di Linux). Itu akan menunjukkan kepada Anda apa yang terjadi dengan perangkat dan apakah mereka terlihat / mencari-cari alamat jaringan. Anda dapat menggunakan pangkalan udara untuk bertindak sebagai titik akses.

Perhatikan mungkin ada masalah hukum di sekitar melakukan ini tergantung pada negara mana Anda tinggal


sumber
Tolong jelaskan bagaimana cara kerjanya?
Pacerier
0

Kecuali Anda memiliki server hotspot atau beberapa server lain yang berjalan. Antena nirkabel yang dihidupkan hanya mendengarkan secara pasif SSID yang disiarkan. Tetapi jika Anda memiliki jaringan tersembunyi yang terhubung, ada beberapa emisi yang Anda transmisikan dan mungkin bisa dieksploitasi.

Hipotetis, katakanlah seseorang tahu Anda secara otomatis terhubung ke SSID yang disembunyikan, dan mereka tahu kredensial (mungkin mereka melihat ini di komputer Anda). Sudah cukup sekarang untuk membuat koneksi. Dari sana kemungkinan tidak terbatas.

grummbunger
sumber
a cool i see guy punya exploit menarik lain yang dijelaskan di atas.
grummbunger