La recherche de points d'accès Wi-Fi est-elle purement passive?


58

Supposons que je transporte un téléphone ou un ordinateur portable compatible Wi-Fi dans une zone où se trouvent des WAP. En supposant que je n'essaye pas activement de me connecter à eux ou d'interagir avec eux, est-il possible pour le propriétaire de ce WAP de savoir que j'étais là?

Je pose la question dans le contexte de ma question précédente: Recherche de MAC sur le réseau

Je parlais avec un ami de ma nouvelle capacité à détecter les téléphones (et autres périphériques dotés d'adresses MAC) sur le réseau, et il a souligné qu'il pourrait être utile de détecter des téléphones inconnus sur le réseau; Je pourrais utiliser ces données pour retrouver toute personne qui se trouvait chez moi et qui apportait un téléphone Wi-Fi.

Donc, si je configure un faux WAP de journalisation sans sécurité ni cryptage, puis-je obtenir des informations utiles sur les périphériques qui entrent dans la maison? En supposant que le voleur n'essaye pas activement de se connecter ...

Réponses:


75

Non, la recherche de points d'accès 802.11 est principalement active. Lorsque vous affichez une liste de points d’accès visibles dans la zone, votre client 802.11 effectue probablement ce qu’on appelle un "scan actif", en syntonisant sa radio sur chaque canal pris en charge, en transmettant une trame de demande de sonde et en attendant 20. -40 ms pour rassembler les trames de réponse de sonde de tous les points d'accès sur ce canal avant de passer au canal suivant. Cela lui permet d'analyser tous les canaux beaucoup plus rapidement qu'un "balayage passif".

Un "scan passif" est possible, mais n'est pas utilisé très souvent car cela prend plus de temps. Pour effectuer une analyse passive, le client syntonise chaque canal et attend un intervalle de balise typique (généralement environ 100 ms, mais peut être supérieur) pour rassembler les balises.

Certains canaux en 5GHz dans certaines régions régulatrices exigent que vous balayiez d'abord passivement, jusqu'à ce que vous sachiez que le canal n'est pas utilisé par les installations radar à proximité. Mais la plupart des clients, dès qu’ils voient une balise sur un canal à balayage passif, passeront à un balayage actif pour accélérer le processus.

Si votre appareil client est allumé et qu'il n'a pas cessé de rechercher vos réseaux récemment connectés / préférés / mémorisés, il émettra presque certainement des demandes de sonde qui ne révèlent pas uniquement votre adresse MAC sans fil et certaines des fonctionnalités de votre carte. , mais souvent aussi le nom du réseau qu’il recherche . Cela est nécessaire si le réseau est un réseau "caché" (ou "SSID non diffusé", ou "fermé").

Il est assez simple d'apprendre les adresses MAC des clients sans fil, ainsi que les noms de leurs réseaux domestique et professionnel, en traînant au bureau, dans un café ou un terminal d'aéroport avec un renifleur de paquets en mode moniteur 802.11, enregistrant les demandes de sonde.


2
Merci pour l'info. Un faux journal WAP pourrait constituer un projet DD-WRT intéressant ...
Aric TenEyck

3
En outre, un balayage passif prendrait plus de puissance, car la radio devrait rester allumée plus longtemps. Dans les communications sans fil, contre-intuitivement, recevoir exige plus de puissance que d’envoyer, car vous ne saurez généralement pas quand une transmission aura lieu.
rix0rrr

6
@ rix0rrr Faites attention à ce que vous dites. Recevoir un paquet consomme moins d'énergie que de le transmettre, mais au cours d'une session Wi-Fi (sans aucun mode d'économie d'énergie activé), vous pouvez utiliser plus d'énergie totale dans le récepteur que dans l'émetteur, car ce dernier est fondamentalement à l’émetteur n’est activé que lors de la transmission d’un paquet. Les balayages passifs exécutent le récepteur 2,5 fois plus longtemps par canal que les balayages actifs, mais ne font pas fonctionner le transmetteur du tout. Cela peut s'avérer être un lavage.
Spiff

2
S'agit-il uniquement du nom du réseau qui figure dans la demande d'analyse (par exemple, la chaîne "Apple Store") ou la demande contient-elle également un élément potentiellement plus identifiable, tel que l'identifiant unique du point d'accès?
MJS

@Spiff, cela ne semble-t-il pas contredire le post de Legend ci-dessous?
Pacerier

12

Il existe un système appelé Jasager qui détecte les sondes WiFi que la plupart des clients crient ("Bonjour," est-ce que linksys est-il là ", etc.), prétend-il l'être, leur permet de se connecter automatiquement comme s'ils étaient" chez eux ", avec ce charmant" public " 'option de réseau Windows a maintenant.

Et voilà, tous leurs fichiers publics, leur trafic Web (et leurs extensions vous permettent d’attaquer les sessions SSL par MITM) et toute autre chose à laquelle vous pouvez penser.

Profitez-en et ne vous faites pas prendre.


Comment cela répond à la question?
Pacerier

4

Ce récent document présenté à la conférence Internet Measurement Conference 2013 pourrait vous intéresser:

Les signaux de la foule: découvrir des relations sociales à l'aide de sondes pour smartphone

Abstrait:

L'omniprésence croissante des points d'accès WiFi, associée à la diffusion des smartphones, suggère qu'Internet, à chaque fois et partout, deviendra bientôt (sinon déjà) devenu une réalité. Même en présence de la connectivité 3G, nos appareils sont conçus pour basculer automatiquement vers les réseaux WiFi afin d'améliorer l'expérience des utilisateurs. La plupart du temps, cet objectif est atteint par la diffusion récurrente de demandes de connectivité automatiques (appelées demandes de sonde) à des points d'accès connus, tels que, par exemple, «WiFi domestique», «WiFi de campus», etc. Dans un grand rassemblement de personnes, le nombre de ces sondes peut être très élevé. Ce scénario soulève une question naturelle: «Peut-on déduire des informations importantes sur la structure sociale d’une foule nombreuse et sur son statut socio-économique en consultant des sondes de smartphone?».

Dans ce travail, nous donnons une réponse positive à cette question. Nous avons organisé une campagne de trois mois au cours de laquelle nous avons collecté environ 11 millions de sondes envoyées par plus de 160 000 dispositifs différents. Au cours de la campagne, nous avons ciblé des événements nationaux et internationaux qui ont attiré une foule nombreuse ainsi que d’autres rassemblements de personnes. Ensuite, nous présentons une méthodologie simple et automatique pour construire le graphe social sous-jacent des utilisateurs de smartphones, à partir de leurs sondes. Nous le faisons pour chacun de nos événements cibles et constatons qu'ils présentent tous des propriétés de réseau social. En outre, nous montrons qu’en examinant les sondes d’un événement, nous pouvons apprendre d’importants aspects sociologiques de la langue de ses participants, de l’adoption de leurs fournisseurs, etc.


1

Je vous recommande de vous procurer Backtrack et d’essayer d’exécuter airodump-ng (ou d’installer aircrack si vous utilisez Linux). Cela vous montrera ce qui se passe avec les appareils et s'ils sont visibles / recherchent des adresses réseau. Vous pouvez utiliser airbase-ng pour agir en tant que point d'accès.

Notez que cela peut poser des problèmes juridiques en fonction du pays dans lequel vous vivez.


S'il vous plaît expliquer comment cela fonctionne?
Pacerier

0

Sauf si un serveur Hotspot ou un autre serveur est en cours d'exécution. Une antenne sans fil activée écoute simplement de manière passive les SSID en cours de diffusion. Mais si vous vous connectez à un réseau caché, vous transmettez certaines émissions qui pourraient peut-être être exploitées.

En théorie, disons que quelqu'un sait que vous vous connectez automatiquement à un SSID qui est caché et qu'il connaît les informations d'identification (peut-être l'a-t-il vu sur votre ordinateur). Cela suffit maintenant pour établir une connexion. De là, les possibilités sont infinies.


un gars cool, je vois que gars a un autre exploit intéressant décrit ci-dessus.
Grummbunger
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.