寻找 Wi-Fi 接入点是否纯粹是被动的?

寻找 Wi-Fi 接入点是否纯粹是被动的?

假设我携带 Wi-Fi 手机或笔记本电脑穿过有 WAP 的区域。假设我没有主动尝试连接它们或以其他方式与它们交互,那么该 WAP 的所有者有可能知道我在那里吗?

我是根据我之前的问题来问这个问题的: 在网络上寻找 MAC

我曾与一位朋友讨论过我新发现的在网络上检测手机(以及具有 MAC 地址的其他设备)的能力,他指出,这项技术可能对检测网络上的未知手机很有用;我可以利用这些数据来追踪到我家里并携带 Wi-Fi 手机的任何人。

那么,如果我设置一个没有安全或加密的假 WAP,我能收集到有关进入房屋的设备的任何有用信息吗?假设小偷没有主动尝试连接……

答案1

不,寻找 802.11 AP 主要是一种主动方式。当您调出该区域内可见 AP 的列表时,您的 802.11 客户端很可能会执行所谓的“主动扫描”,即依次将其无线电调谐到每个支持的信道,传输探测请求帧,并等待大约 20-40 毫秒以收集来自该信道上任何 AP 的探测响应帧,然后再转到下一个信道。这使它能够比“被动扫描”更快地扫描所有信道。

“被动扫描”是可行的,但由于耗时较长,因此并不常用。要进行被动扫描,客户端会依次调整每个频道,并等待典型的信标间隔(通常约为 100 毫秒,但可能更长)来收集信标。

在某些监管区域,5GHz 中的某些信道要求您先进行被动扫描,直到您知道附近的雷达装置未使用该信道。但大多数客户端在被动扫描信道上看到信标后,就会切换到主动扫描以加快扫描过程。

如果你的客户端设备处于打开状态,并且没有放弃寻找你最近加入/首选/记住的网络,它几乎肯定会广播探测请求,从而泄露不仅您的无线 MAC 地址和卡的一些功能,但通常也所寻找的网络的名称. 如果网络是“隐藏”(又名“非广播 SSID”,又名“封闭”)网络,则这是必要的。

只需在办公室、咖啡店或机场航站楼使用 802.11 监控模式数据包嗅探器记录探测请求,就可以很容易地了解人们的无线客户端 MAC 地址以及他们的家庭和工作网络的名称。

答案2

有一个系统叫贾萨格它可以检测到大多数客户端大声喊出的 WiFi 探测(“您好,linksys 在吗”等等),假装是它,让它们自动连接,就像它们“在家”一样,使用 Windows 现在提供的可爱的“公共”网络选项。

瞧,他们所有的公共文件共享、网络流量(以及允许您对 SSL 会话进行 MITM 攻击的扩展)以及您能想到的任何其他东西。

尽情享受,不要被抓住。

答案3

2013 年互联网测量大会上发表的这篇论文可能会让你感兴趣:

人群信号:通过智能手机探测揭示社会关系

抽象的:

WiFi 接入点的日益普及,加上智能手机的普及,意味着随时随地上网很快(如果还没有)成为现实。即使有 3G 连接,我们的设备也会自动切换到 WiFi 网络,以改善用户体验。大多数情况下,这是通过向已知接入点(AP)循环广播自动连接请求(称为探测请求)来实现的,例如“家庭 WiFi”、“校园 WiFi”等。在人群聚集的地方,这些探测的数量可能非常高。这种情况下自然会引发一个问题:“通过查看智能手机探测,能否推断出有关大量人群的社会结构及其社会经济地位的重要信息?”

在这项工作中,我们对这个问题给出了肯定的答案。我们组织了一场为期 3 个月的活动,通过该活动,我们收集了超过 16 万台不同设备发送的约 1100 万个探测。在活动期间,我们针对吸引大量人群以及其他人群聚会的国内和国际活动。然后,我们提出了一种简单而自动的方法来构建智能手机用户的底层社交图谱,从他们的探测开始。我们对每个目标事件都这样做,发现它们都具有社交网络属性。此外,我们表明,通过查看事件中的探测,我们可以了解其参与者语言、供应商采用等重要的社会学方面

答案4

除非您有热点服务器或其他正在运行的服务器。打开的无线天线只是被动地监听正在广播的 SSID。但如果您连接的是隐藏网络,那么您会发射一些辐射,也许可以利用这些辐射。

假设有人知道您会自动连接到隐藏的 SSID,并且他们知道凭据(也许他们在您的计算机上看到了这一点)。现在这就足以建立连接了。从那里开始,可能性是无穷无尽的。

相关内容