Angenommen, ich trage ein Wi-Fi-fähiges Telefon oder einen Laptop durch einen Bereich, in dem WAPs vorhanden sind. Unter der Annahme, dass ich nicht aktiv versuche, eine Verbindung zu ihnen herzustellen oder auf andere Weise mit ihnen zu interagieren, kann der Eigentümer dieses WAP wissen, dass ich dort war?
Ich stelle dies im Zusammenhang mit meiner früheren Frage: Auf der Suche nach MACs im Netzwerk
Ich sprach mit einem Freund über meine neu entdeckte Fähigkeit, Telefone (und andere Geräte mit MAC-Adressen) im Netzwerk zu erkennen, und er wies darauf hin, dass es nützlich sein könnte, unbekannte Telefone im Netzwerk zu erkennen. Mit diesen Daten konnte ich jeden ausfindig machen, der in meinem Haus war und ein WLAN-Telefon mitbrachte.
Kann ich also, wenn ich einen gefälschten Protokollierungs-WAP ohne Sicherheit oder Verschlüsselung einrichte, nützliche Informationen zu den Geräten abrufen, die ins Haus kommen? Unter der Annahme, dass der Dieb nicht aktiv versucht, eine Verbindung herzustellen ...
quelle
Es gibt ein System namens Jasager , das WiFi-Sonden erkennt, die die meisten Kunden ausrufen ("Hallo, ist linksys da" usw.), das vorgibt, es zu sein, und es ihnen ermöglicht, automatisch eine Verbindung herzustellen, als ob sie "zu Hause" wären, mit diesem reizenden "Publikum 'Netzwerkoption Windows hat jetzt.
Siehe da, all ihre öffentlichen Dateifreigaben, der Webdatenverkehr (und es gibt Erweiterungen dafür, mit denen Sie mit MITM SSL-Sitzungen angreifen können) und alles andere, was Sie sich vorstellen können.
Viel Spaß und lass dich nicht erwischen.
quelle
Dieser kürzlich auf der Internet Measurement Conference 2013 vorgestellte Artikel könnte Sie interessieren:
Signale aus der Menge: Aufdecken sozialer Beziehungen durch Smartphone-Sonden
Abstrakt:
quelle
Ich empfehle Ihnen, Backtrack aufzusuchen und airodump-ng auszuführen (oder aircrack zu installieren, wenn Sie mit Linux arbeiten). Das zeigt Ihnen, was mit den Geräten los ist und ob sie sichtbar sind / nach Netzwerkadressen suchen. Sie können airbase-ng als Zugangspunkt verwenden.
Beachten Sie, dass dies je nach Land, in dem Sie leben, möglicherweise rechtliche Probleme mit sich bringt.
quelle
Es sei denn, Sie haben einen Hotspot-Server oder einen anderen Server ausgeführt. Eine drahtlose Antenne, die nur passiv eingeschaltet ist, wartet auf SSIDs, die übertragen werden. Wenn Sie jedoch über ein verstecktes Netzwerk verfügen, zu dem Sie eine Verbindung herstellen, werden einige Emissionen übertragen, die möglicherweise ausgenutzt werden könnten.
Angenommen, jemand weiß, dass Sie sich automatisch mit einer versteckten SSID verbinden, und er kennt die Anmeldeinformationen (möglicherweise hat er diese auf Ihrem Computer gesehen). Das reicht jetzt aus, um eine Verbindung herzustellen. Von dort sind die Möglichkeiten endlos.
quelle