Sind Sie auf der Suche nach rein passiven WLAN-Zugangspunkten?

58

Angenommen, ich trage ein Wi-Fi-fähiges Telefon oder einen Laptop durch einen Bereich, in dem WAPs vorhanden sind. Unter der Annahme, dass ich nicht aktiv versuche, eine Verbindung zu ihnen herzustellen oder auf andere Weise mit ihnen zu interagieren, kann der Eigentümer dieses WAP wissen, dass ich dort war?

Ich stelle dies im Zusammenhang mit meiner früheren Frage: Auf der Suche nach MACs im Netzwerk

Ich sprach mit einem Freund über meine neu entdeckte Fähigkeit, Telefone (und andere Geräte mit MAC-Adressen) im Netzwerk zu erkennen, und er wies darauf hin, dass es nützlich sein könnte, unbekannte Telefone im Netzwerk zu erkennen. Mit diesen Daten konnte ich jeden ausfindig machen, der in meinem Haus war und ein WLAN-Telefon mitbrachte.

Kann ich also, wenn ich einen gefälschten Protokollierungs-WAP ohne Sicherheit oder Verschlüsselung einrichte, nützliche Informationen zu den Geräten abrufen, die ins Haus kommen? Unter der Annahme, dass der Dieb nicht aktiv versucht, eine Verbindung herzustellen ...

Aric TenEyck
quelle

Antworten:

75

Nein, die Suche nach 802.11-APs ist hauptsächlich aktiv. Wenn Sie eine Liste der sichtbaren APs in der Umgebung aufrufen, führt Ihr 802.11-Client höchstwahrscheinlich einen so genannten "aktiven Scan" durch, bei dem er sein Radio auf jeden unterstützten Kanal abstimmt, einen Prüfanforderungsrahmen sendet und möglicherweise auf 20 wartet -40 ms, um Probe Response-Frames von allen APs auf diesem Kanal zu erfassen, bevor Sie zum nächsten Kanal wechseln. Dies ermöglicht es, alle Kanäle viel schneller als bei einem "passiven Scan" abzusuchen.

Ein "passiver Scan" ist möglich, wird aber nicht sehr oft verwendet, da er länger dauert. Um einen passiven Scan durchzuführen, stellt der Client nacheinander jeden Kanal ein und wartet auf ein typisches Beacon-Intervall (normalerweise ca. 100 ms, kann aber auch länger dauern), um Beacons zu erfassen.

Bei einigen Kanälen mit 5 GHz in bestimmten Regionen ist es erforderlich, dass Sie zuerst passiv scannen, bis Sie wissen, dass der Kanal von Radaranlagen in der Nähe nicht verwendet wird. Sobald ein Beacon auf einem Passiv-Scan-Kanal angezeigt wird, wechseln die meisten Clients jedoch zu einem aktiven Scan, um den Vorgang zu beschleunigen.

Wenn Ihr Client-Gerät eingeschaltet ist und die Suche nach Ihren kürzlich beigetretenen / bevorzugten / gespeicherten Netzwerken nicht aufgegeben hat, werden mit ziemlicher Sicherheit Prüfanforderungen gesendet, die nicht nur Ihre drahtlose MAC-Adresse und einige der Funktionen Ihrer Karte preisgeben , aber oft auch den Namen des gesuchten Netzwerks . Dies ist erforderlich, wenn es sich bei dem Netzwerk um ein "verstecktes" (auch bekannt als "Non-Broadcast-SSID" oder "geschlossenes") Netzwerk handelt.

Es ist ziemlich trivial, die MAC-Adressen der drahtlosen Clients und auch die Namen ihrer Heim- und Arbeitsnetzwerke zu erfahren, indem Sie mit einem 802.11-Monitormodus-Paketschnüffler im Büro oder in einem Café oder Flughafenterminal abhängen und Prüfanforderungen aufzeichnen.

Spiff
quelle
2
Danke für die Information. Ein Logging Fake WAP könnte ein interessantes DD-WRT-Projekt machen ...
Aric TenEyck
3
Außerdem würde ein passiver Scan mehr Strom verbrauchen, da das Radio länger eingeschaltet bleiben müsste. In der drahtlosen Kommunikation erfordert das Empfangen intuitiv mehr Strom als das Senden, da Sie normalerweise nicht wissen, wann eine Übertragung erfolgt.
rix0rrr
6
@ rix0rrr Sei vorsichtig, wie du das formulierst. Das Empfangen eines Pakets erfordert weniger Strom als das Senden eines Pakets. Während einer Wi-Fi-Sitzung (ohne aktivierten Energiesparmodus) können Sie jedoch mehr Strom im Empfänger verbrauchen als im Sender, da der Empfänger im Grunde alle Funktionen ausführt Zeit, während der Sender nur beim Senden eines Pakets eingeschaltet ist. Passive Scans lassen den Empfänger nur 2,5-mal so lange pro Kanal laufen wie aktive Scans, aber sie lassen den Sender überhaupt nicht laufen. Es könnte sich herausstellen, dass es sich um eine Wäsche handelt.
Spiff
2
Enthält die Prüfanforderung nur den Namen des Netzwerks (z. B. den String "Apple Store") oder enthält die Anforderung auch etwas Identifizierbareres, z. B. die eindeutige ID des Zugriffspunkts?
mjs
@Spiff, Scheint dies nicht im Widerspruch zu Legends Post unten zu stehen?
Pacerier
12

Es gibt ein System namens Jasager , das WiFi-Sonden erkennt, die die meisten Kunden ausrufen ("Hallo, ist linksys da" usw.), das vorgibt, es zu sein, und es ihnen ermöglicht, automatisch eine Verbindung herzustellen, als ob sie "zu Hause" wären, mit diesem reizenden "Publikum 'Netzwerkoption Windows hat jetzt.

Siehe da, all ihre öffentlichen Dateifreigaben, der Webdatenverkehr (und es gibt Erweiterungen dafür, mit denen Sie mit MITM SSL-Sitzungen angreifen können) und alles andere, was Sie sich vorstellen können.

Viel Spaß und lass dich nicht erwischen.

Andrew Bolster
quelle
Wie beantwortet das die Frage?
Pacerier
4

Dieser kürzlich auf der Internet Measurement Conference 2013 vorgestellte Artikel könnte Sie interessieren:

Signale aus der Menge: Aufdecken sozialer Beziehungen durch Smartphone-Sonden

Abstrakt:

Die ständig wachsende Allgegenwart von WiFi-Zugangspunkten in Verbindung mit der Verbreitung von Smartphones lässt darauf schließen, dass das Internet immer und überall bald (wenn nicht bereits) Realität wird. Selbst bei vorhandener 3G-Konnektivität können unsere Geräte automatisch auf WLAN-Netzwerke umschalten, um die Benutzerfreundlichkeit zu verbessern. In den meisten Fällen wird dies durch wiederholtes Senden von automatischen Verbindungsanforderungen (so genannten Testanforderungen) an bekannte Zugangspunkte (Access Points, APs) wie z. B. "Heim-WLAN", "Campus-WLAN" usw. erreicht. Bei einer großen Anzahl von Personen kann die Anzahl dieser Sonden sehr hoch sein. In diesem Szenario stellt sich natürlich die Frage: „Können mit Blick auf Smartphone-Sonden wichtige Informationen zur sozialen Struktur einer großen Menschenmenge und zu ihrem sozioökonomischen Status gewonnen werden?“.

In dieser Arbeit geben wir eine positive Antwort auf diese Frage. Wir haben eine dreimonatige Kampagne organisiert, bei der rund 11 Millionen Sonden gesammelt wurden, die von mehr als 160.000 verschiedenen Geräten gesendet wurden. Während der Kampagne richteten wir uns gegen nationale und internationale Veranstaltungen, die eine große Menge sowie andere Menschenansammlungen anzogen. Anschließend präsentieren wir eine einfache und automatische Methode zum Erstellen des zugrunde liegenden sozialen Diagramms der Smartphonebenutzer ausgehend von ihren Tests. Wir tun dies für jedes unserer Zielereignisse und stellen fest, dass sie alle Eigenschaften sozialer Netzwerke aufweisen. Darüber hinaus zeigen wir, dass wir durch Betrachten der Sonden in einer Veranstaltung wichtige soziologische Aspekte der Teilnehmersprache, der Akzeptanz bei Anbietern usw. erlernen können

Legende
quelle
1

Ich empfehle Ihnen, Backtrack aufzusuchen und airodump-ng auszuführen (oder aircrack zu installieren, wenn Sie mit Linux arbeiten). Das zeigt Ihnen, was mit den Geräten los ist und ob sie sichtbar sind / nach Netzwerkadressen suchen. Sie können airbase-ng als Zugangspunkt verwenden.

Beachten Sie, dass dies je nach Land, in dem Sie leben, möglicherweise rechtliche Probleme mit sich bringt.


quelle
Bitte erläutern Sie, wie das funktioniert.
Pacerier
0

Es sei denn, Sie haben einen Hotspot-Server oder einen anderen Server ausgeführt. Eine drahtlose Antenne, die nur passiv eingeschaltet ist, wartet auf SSIDs, die übertragen werden. Wenn Sie jedoch über ein verstecktes Netzwerk verfügen, zu dem Sie eine Verbindung herstellen, werden einige Emissionen übertragen, die möglicherweise ausgenutzt werden könnten.

Angenommen, jemand weiß, dass Sie sich automatisch mit einer versteckten SSID verbinden, und er kennt die Anmeldeinformationen (möglicherweise hat er diese auf Ihrem Computer gesehen). Das reicht jetzt aus, um eine Verbindung herzustellen. Von dort sind die Möglichkeiten endlos.

grummbunger
quelle
Ein cooler Typ, den ich sehe, hat einen weiteren interessanten Exploit, der oben beschrieben wurde.
grummbunger