No, buscar AP 802.11 está principalmente activo. Cuando aparece una lista de AP visibles en el área, su cliente 802.11 probablemente haga lo que se conoce como "exploración activa", donde sintoniza su radio a cada canal compatible, transmite una trama de solicitud de sonda y espera quizás 20 -40 ms para recopilar tramas de respuesta de sonda de cualquier AP en ese canal antes de pasar al siguiente canal. Esto le permite escanear todos los canales mucho más rápido que un "escaneo pasivo".
Es posible un "escaneo pasivo", pero no se usa con mucha frecuencia porque lleva más tiempo. Para hacer una exploración pasiva, el cliente sintoniza cada canal por turno y espera un intervalo de baliza típico (generalmente unos 100 ms, pero podría ser más) para reunir balizas.
Algunos canales en 5 GHz en algunas regiones reguladoras requieren que primero escanee pasivamente, hasta que sepa que el canal no está en uso en instalaciones de radar cercanas. Pero la mayoría de los clientes, tan pronto como ven un Beacon en un canal de exploración pasiva, cambiarán a una exploración activa para acelerar el proceso.
Si su dispositivo cliente está encendido y no ha dejado de buscar sus redes recientemente unidas / preferidas / recordadas, seguramente transmitirá solicitudes de sonda que regalarán no solo su dirección MAC inalámbrica y algunas de las capacidades de su tarjeta , pero a menudo también el nombre de la red que está buscando . Esto es necesario en caso de que la red sea una red "oculta" (también conocida como "SSID no transmitido", también conocida como "cerrada").
Es bastante trivial aprender las direcciones MAC de los clientes inalámbricos de las personas y también los nombres de las redes de su hogar y trabajo simplemente pasando el rato en la oficina o en una cafetería o terminal del aeropuerto con un rastreador de paquetes en modo monitor 802.11, registrando solicitudes de sonda.
Hay un sistema llamado Jasager que detecta sondas WiFi que la mayoría de los clientes gritan ("Hola, allí está Linksys", etc.), finge serlo, les permite conectarse automáticamente como si estuvieran 'en casa', con ese encantador 'público 'opción de red que Windows tiene ahora.
He aquí, todos sus archivos compartidos públicos, tráfico web (y hay extensiones para eso que le permiten atacar sesiones SSL de MITM) y cualquier otra cosa que se le ocurra.
Disfruta y no te dejes atrapar.
fuente
Este documento reciente presentado en la Conferencia de Medición de Internet 2013 puede ser interesante para usted:
Señales de la multitud: Descubriendo las relaciones sociales a través de sondas de teléfonos inteligentes
Resumen:
fuente
Le recomiendo que obtenga Backtrack e intente ejecutar airodump-ng (o instale aircrack si está en Linux). Eso le mostrará lo que está sucediendo con los dispositivos y si están visibles / buscando direcciones de red. Puede usar airbase-ng para actuar como un punto de acceso.
Tenga en cuenta que puede haber problemas legales relacionados con esto dependiendo del país en el que viva.
fuente
A menos que tenga un servidor de punto de acceso o algún otro servidor en ejecución. Una antena inalámbrica encendida simplemente escucha pasivamente los SSID que están transmitiendo. Pero si tiene una red oculta a la que se conecta, hay algunas emisiones que está transmitiendo y tal vez eso podría explotarse.
Hipotéticamente, digamos que alguien sabe que usted se conecta automáticamente a un SSID que está oculto, y conoce las credenciales (tal vez lo vieron en su computadora). Eso es suficiente ahora para hacer una conexión. A partir de ahí, las posibilidades son infinitas.
fuente