¿Está buscando puntos de acceso Wi-Fi puramente pasivos?

58

Digamos que llevo un teléfono o computadora portátil con Wi-Fi a través de un área donde hay WAP. Suponiendo que no intento conectarme activamente con ellos o interactuar con ellos, ¿es posible que el propietario de ese WAP sepa que estuve allí?

Estoy haciendo esto en el contexto de mi pregunta anterior: buscando MAC en la red

Estaba hablando con un amigo sobre mi nueva capacidad para detectar teléfonos (y otros dispositivos con direcciones MAC) en la red, y señaló que podría ser útil detectar teléfonos desconocidos en la red; Podría usar esa información para localizar a cualquier persona que estuviera en mi casa y trajera un teléfono Wi-Fi.

Entonces, si configuro un WAP falso de registro sin seguridad ni cifrado, ¿puedo obtener información útil sobre los dispositivos que entran en la casa? Suponiendo que el ladrón no intente conectarse activamente ...

Aric TenEyck
fuente

Respuestas:

75

No, buscar AP 802.11 está principalmente activo. Cuando aparece una lista de AP visibles en el área, su cliente 802.11 probablemente haga lo que se conoce como "exploración activa", donde sintoniza su radio a cada canal compatible, transmite una trama de solicitud de sonda y espera quizás 20 -40 ms para recopilar tramas de respuesta de sonda de cualquier AP en ese canal antes de pasar al siguiente canal. Esto le permite escanear todos los canales mucho más rápido que un "escaneo pasivo".

Es posible un "escaneo pasivo", pero no se usa con mucha frecuencia porque lleva más tiempo. Para hacer una exploración pasiva, el cliente sintoniza cada canal por turno y espera un intervalo de baliza típico (generalmente unos 100 ms, pero podría ser más) para reunir balizas.

Algunos canales en 5 GHz en algunas regiones reguladoras requieren que primero escanee pasivamente, hasta que sepa que el canal no está en uso en instalaciones de radar cercanas. Pero la mayoría de los clientes, tan pronto como ven un Beacon en un canal de exploración pasiva, cambiarán a una exploración activa para acelerar el proceso.

Si su dispositivo cliente está encendido y no ha dejado de buscar sus redes recientemente unidas / preferidas / recordadas, seguramente transmitirá solicitudes de sonda que regalarán no solo su dirección MAC inalámbrica y algunas de las capacidades de su tarjeta , pero a menudo también el nombre de la red que está buscando . Esto es necesario en caso de que la red sea una red "oculta" (también conocida como "SSID no transmitido", también conocida como "cerrada").

Es bastante trivial aprender las direcciones MAC de los clientes inalámbricos de las personas y también los nombres de las redes de su hogar y trabajo simplemente pasando el rato en la oficina o en una cafetería o terminal del aeropuerto con un rastreador de paquetes en modo monitor 802.11, registrando solicitudes de sonda.

Spiff
fuente
2
Gracias por la info. Un WAP falso de registro podría ser un proyecto DD-WRT interesante ...
Aric TenEyck
3
Además, una exploración pasiva requeriría más potencia, ya que la radio necesitaría permanecer encendida por más tiempo. En la comunicación inalámbrica, contraintuitivamente, la recepción requiere más potencia que el envío, porque normalmente no sabrá cuándo llegará una transmisión.
rix0rrr
66
@ rix0rrr Tenga cuidado de cómo lo dice. Recibir un paquete requiere menos energía que transmitir un paquete, pero en el transcurso de una sesión de Wi-Fi (sin ningún modo de ahorro de energía habilitado) puede quemar más energía total en el receptor que en el transmisor, porque el receptor está básicamente encendido tiempo, mientras el transmisor solo está encendido cuando se transmite un paquete. Las exploraciones pasivas solo ejecutan el receptor 2.5 veces más largo por canal que las exploraciones activas, pero no ejecutan el transmisor en absoluto. Puede resultar ser un lavado.
Spiff
2
¿Es solo el nombre de la red que está en la solicitud de la sonda (por ejemplo, la cadena "Apple Store") o la solicitud también contiene algo que es potencialmente más identificable, como la identificación única del punto de acceso?
mjs
@Spiff, ¿no parece contradecir la publicación de Legend a continuación?
Pacerier
12

Hay un sistema llamado Jasager que detecta sondas WiFi que la mayoría de los clientes gritan ("Hola, allí está Linksys", etc.), finge serlo, les permite conectarse automáticamente como si estuvieran 'en casa', con ese encantador 'público 'opción de red que Windows tiene ahora.

He aquí, todos sus archivos compartidos públicos, tráfico web (y hay extensiones para eso que le permiten atacar sesiones SSL de MITM) y cualquier otra cosa que se le ocurra.

Disfruta y no te dejes atrapar.

Andrew Bolster
fuente
¿Cómo responde esto a la pregunta?
Pacerier
4

Este documento reciente presentado en la Conferencia de Medición de Internet 2013 puede ser interesante para usted:

Señales de la multitud: Descubriendo las relaciones sociales a través de sondas de teléfonos inteligentes

Resumen:

La ubicuidad cada vez mayor de los puntos de acceso WiFi, junto con la difusión de los teléfonos inteligentes, sugiere que Internet siempre y en todas partes pronto (si no es que ya lo ha hecho) se hará realidad. Incluso en presencia de conectividad 3G, nuestros dispositivos están diseñados para cambiar automáticamente a redes WiFi para mejorar la experiencia del usuario. La mayoría de las veces, esto se logra mediante la transmisión recurrente de solicitudes de conectividad automática (conocidas como solicitudes de sonda) a puntos de acceso conocidos (AP), como, por ejemplo, "WiFi en el hogar", "WiFi del campus", etc. En una gran reunión de personas, el número de estas sondas puede ser muy alto. Este escenario plantea una pregunta natural: "¿Se puede inferir información significativa sobre la estructura social de una gran multitud y sobre su estado socioeconómico mirando las sondas de los teléfonos inteligentes?".

En este trabajo damos una respuesta positiva a esta pregunta. Organizamos una campaña de 3 meses de duración, a través de la cual recolectamos alrededor de 11 millones de sondas enviadas por más de 160,000 dispositivos diferentes. Durante la campaña, apuntamos a eventos nacionales e internacionales que atrajeron a grandes multitudes, así como a otras reuniones de personas. Luego, presentamos una metodología simple y automática para construir el gráfico social subyacente de los usuarios de teléfonos inteligentes, a partir de sus sondas. Lo hacemos para cada uno de nuestros eventos objetivo y descubrimos que todos cuentan con propiedades de redes sociales. Además, mostramos que, al observar las sondas en un evento, podemos aprender aspectos sociológicos importantes del idioma de los participantes, la adopción del proveedor, etc.

Leyenda
fuente
1

Le recomiendo que obtenga Backtrack e intente ejecutar airodump-ng (o instale aircrack si está en Linux). Eso le mostrará lo que está sucediendo con los dispositivos y si están visibles / buscando direcciones de red. Puede usar airbase-ng para actuar como un punto de acceso.

Tenga en cuenta que puede haber problemas legales relacionados con esto dependiendo del país en el que viva.


fuente
Por favor explique cómo funciona esto.
Pacerier
0

A menos que tenga un servidor de punto de acceso o algún otro servidor en ejecución. Una antena inalámbrica encendida simplemente escucha pasivamente los SSID que están transmitiendo. Pero si tiene una red oculta a la que se conecta, hay algunas emisiones que está transmitiendo y tal vez eso podría explotarse.

Hipotéticamente, digamos que alguien sabe que usted se conecta automáticamente a un SSID que está oculto, y conoce las credenciales (tal vez lo vieron en su computadora). Eso es suficiente ahora para hacer una conexión. A partir de ahí, las posibilidades son infinitas.

grummbunger
fuente
Un tipo genial que veo tiene otra hazaña interesante descrita anteriormente.
Grummbunger