58 votes

La recherche de points d'accès Wi-Fi est-elle purement passive ?

Supposons que je transporte un téléphone ou un ordinateur portable compatible Wi-Fi dans une zone où il y a des WAP. En supposant que je n'essaie pas activement de m'y connecter ou d'interagir avec elles, le propriétaire de la borne WAP peut-il savoir que je suis là ?

Je pose cette question dans le contexte de ma question précédente : Recherche de MACs sur le réseau

Je discutais avec un ami de ma nouvelle capacité à détecter les téléphones (et d'autres appareils avec des adresses MAC) sur le réseau, et il m'a fait remarquer qu'il pourrait être utile de détecter les téléphones inconnus sur le réseau ; je pourrais utiliser ces données pour traquer toute personne se trouvant chez moi et ayant apporté un téléphone Wi-Fi avec elle.

Donc, si je configure un faux WAP de connexion sans sécurité ni cryptage, puis-je glaner des informations utiles sur les appareils qui entrent dans la maison ? En supposant que le voleur n'essaie pas activement de se connecter...

75voto

Spiff Points 95683

Non, la recherche de points d'accès 802.11 est principalement active. Lorsque vous affichez une liste des points d'accès visibles dans la zone, votre client 802.11 effectue très probablement ce que l'on appelle un " balayage actif ", c'est-à-dire qu'il accorde sa radio sur chaque canal pris en charge, transmet une trame de requête de sonde et attend 20 à 40 ms pour recueillir les trames de réponse de sonde de tous les points d'accès sur ce canal avant de passer au canal suivant. Cela lui permet de balayer tous les canaux beaucoup plus rapidement qu'un "balayage passif".

Un "scan passif" est possible, mais n'est pas utilisé très souvent car il prend plus de temps. Pour effectuer un balayage passif, le client syntonise chaque canal tour à tour et attend un intervalle de balise typique (généralement environ 100 ms, mais cela peut être plus) pour recueillir les balises.

Certains canaux en 5GHz dans certaines régions réglementaires exigent que vous effectuiez d'abord un balayage passif, jusqu'à ce que vous sachiez que le canal n'est pas utilisé par des installations radar à proximité. Mais la plupart des clients, dès qu'ils voient une balise sur un canal à balayage passif, passent à un balayage actif pour accélérer le processus.

Si votre périphérique client est allumé et qu'il n'a pas cessé de rechercher les réseaux que vous avez récemment rejoints, préférés ou dont vous vous souvenez, il diffusera très certainement des demandes d'exploration qui révèlent non seulement votre adresse MAC sans fil et certaines des capacités de votre carte, mais souvent aussi le nom du réseau qu'il recherche . Ceci est nécessaire dans le cas où le réseau est un réseau "caché" (alias "SSID non diffusé", alias "fermé").

Il est assez facile d'apprendre les adresses MAC des clients sans fil et les noms de leurs réseaux domestiques et professionnels en se rendant au bureau, dans un café ou dans un terminal d'aéroport avec un renifleur de paquets en mode moniteur 802.11 et en enregistrant les demandes de sonde.

12voto

nray Points 918

Il existe un système appelé Jasager qui détecte les sondes WiFi que la plupart des clients crient ("Hello, is linksys there", etc.), prétend l'être, les laisse se connecter automatiquement comme s'ils étaient "chez eux", avec cette charmante option de réseau "public" que Windows a maintenant.

Et voilà, tous leurs partages de fichiers publics, leur trafic web (et il existe des extensions pour cela qui vous permettent d'attaquer les sessions SSL par MITM) et tout ce à quoi vous pouvez penser.

Profitez-en et ne vous faites pas prendre.

4voto

tomfanning Points 5940

Ce document récent présenté à l'Internet Measurement Conference 2013 pourrait vous intéresser :

Les signaux de la foule : Découvrir les relations sociales par le biais de sondages sur les smartphones

Résumé :

L'omniprésence toujours plus grande des points d'accès WiFi, couplée à et la diffusion des smartphones, laissent penser que l'Internet à tout moment et partout deviendra bientôt (si ce n'est déjà fait) une réalité. Même en présence d'une connectivité 3G, nos appareils sont construits pour passer automatiquement aux réseaux WiFi afin d'améliorer l'expérience de l'utilisateur. La plupart du temps La plupart du temps, cela se fait en diffusant de façon récurrente des demandes de demandes de connectivité (appelées demandes de sonde) à des points d'accès (PA) connus, comme par ex. (APs) connus, comme, par exemple, "Home WiFi", "Campus WiFi", etc. Dans un grand Dans un grand rassemblement de personnes, le nombre de ces sondes peut être très élevé. Ce site Ce scénario soulève une question naturelle : "Des informations significatives sur la structure sociale d'une grande foule et sur son statut socio-économique peuvent-elles être déduites de l'observation des sondes des smartphones ?".

Dans ce travail, nous donnons une réponse positive à cette question. Nous avons organisé une campagne, à travers laquelle nous avons collecté environ 11M de sondes envoyées par plus de plus de 160 000 dispositifs différents. Pendant la campagne, nous avons ciblé des sites nationaux nationaux et internationaux qui ont attiré de grandes foules ainsi que d'autres rassemblements de personnes. Ensuite, nous présentons une méthodologie simple et automatique simple et automatique pour construire le graphe social des utilisateurs de smartphones en partant de leurs sondes. Nous le faisons pour chacun de nos événements événements cibles, et nous constatons qu'ils présentent tous des propriétés de réseau social. Sur En outre, nous montrons que, en examinant les sondes d'un événement, nous pouvons apprendre des aspects sociologiques importants du langage de ses participants, l'adoption de fournisseurs, etc.

1voto

Je vous recommande de vous procurer Backtrack et essayez de lancer airodump-ng (ou bien installez aircrack si vous êtes sous Linux). Cela vous montrera ce qui se passe avec les périphériques et s'ils sont visibles ou s'ils cherchent des adresses réseau. Vous pouvez utiliser airbase-ng pour agir comme un point d'accès.

Notez que cela peut poser des problèmes juridiques selon le pays dans lequel vous vivez.

0voto

grummbunger Points 9

A moins que vous n'ayez un serveur hotspot ou un autre serveur en marche. Une antenne sans fil allumée ne fait qu'écouter passivement les SSID qui diffusent. Mais si vous vous connectez à un réseau caché, vous transmettez certaines émissions qui pourraient être exploitées.

Hypothétiquement, disons que quelqu'un sait que vous vous connectez automatiquement à un SSID caché, et qu'il connaît les informations d'identification (il a peut-être vu cela sur votre ordinateur). C'est suffisant pour établir une connexion. À partir de là, les possibilités sont infinies.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X