題:
電話廣播他們曾經連接過的所有網絡的SSID。攻擊者如何獲得這些?
that guy
2014-06-30 17:22:41 UTC
view on stackexchange narkive permalink

我剛剛看了Glen Glenn Wilkinson的有趣演講,題目是背叛主人的機器

他說您的手機一直在廣播它曾經連接過的所有SSID。攻擊者將如何捕獲這些wifi請求?

你做了什麼研究?你嘗試了什麼?您對Wireshark熟悉嗎?嘗試評估適合您的個人情況的適當響應水平...
我對任何設備“不斷廣播它曾經連接過的所有SSID”的說法表示懷疑。
它並不會一直廣播與其連接的SSID。如果已連接到網絡,則不會。但是,如果iPhone未連接到網絡,它將嘗試[探測已知的網絡](http://arstechnica.com/apple/2012/03/anatomy-of-an-iphone-leak/)。
相關:http://www.troyhunt.com/2013/04/the-beginners-guide-to-breaking-website.html和http://www.troyhunt.com/search/label/WiFi%20Pineapple
這實際上不僅僅是簡單的廣播。較新型號的Android手機還可以保持WiFi持續打開和掃描,即使您可能認為它已被禁用,因為沒有顯示活動的wifi指示器。這就是Chainfire提出[Pry-Fi](https://play.google.com/store/apps/details?id=eu.chainfire.pryfi)的原因,該工具還使用MAC隨機化來防止MAC收集為“ ...”在下面提到。
不久前,我在Android網站上問了類似的問題。我聽說有一個黑客使用它來建立一個假冒網絡,該假冒網絡具有用戶連接到的相同名稱,然後他可以跟踪他們在網絡上所做的事情。 https://android.stackexchange.com/questions/66244/wifi-scanning-for-known-networks-that-dont-broadcast-their-ssid
六 答案:
BadSkillz
2014-06-30 17:43:05 UTC
view on stackexchange narkive permalink

說實話,您只需要做的就是監聽探針請求。有一個不錯的博客,解釋瞭如何在BT5上設置計算機以收聽它們的聲音。在這裡

使用支持“監視器模式”的網卡,您可以接收所謂的“探針請求”。將網卡設置為監視模式後,您可以使用 aircrack wireshark hoover之類的方法來捕獲探測請求。 / p>

例如,在使用ubuntu和wireshark時,將網卡設置為監視模式:

  sudo ifconfig wlan0 downsudo iwconfig wlan0模式監視器sudo ifconfig wlan0 up  

現在開始wireshark並為“ wlan.fc.type_subtype eq 4”設置過濾器。

就是這樣,現在您可以看到周圍正在探查的所有SSID。

出於好奇,您是否可以使用Google的網絡映射項目來獲取某人曾經連接到互聯網的每個位置的歷史記錄?因為這聽起來有點令人毛骨悚然-但也很酷。
從理論上講,是的。如果SSID和MAC由Google收集,則可以找到該AP的位置。
+1。這就是技術讓我感到恐懼的地方。作為計算機科學專業的學生,我確切地知道這些東西可以走多遠。這是荒唐的!這類數據(Google的網絡映射項目)有很多很酷且有趣的用途,但請想像一下我是否是令人毛骨悚然的跟踪者類型。一個人可以製定出行為模式,並用它來傷害他人。我知道為什麼電話會探測以前的網絡,但是如果您考慮進行社會工程學的可能性,那有點不舒服...
您不僅可以收集信息,還可以收集信息。您還可以創建一個模仿受害者將自動連接到的訪問點的惡意訪問點,然後立即訪問其應用程序使用的任何非加密網絡流量以及對設備進行遠程攻擊的開放通道。
Dmitry Janushkevich
2014-06-30 17:47:32 UTC
view on stackexchange narkive permalink

例如,使用偉大的aircrack-ng,特別是其中的 airodump-ng實用程序。您要查找的信息將顯示在下部的“探針”下。

Quora Feans
2014-07-01 00:17:52 UTC
view on stackexchange narkive permalink

這適用於大多數Linux:

  sudo apt-get install aircrack-ngsudo airmon-ng start <card>sudo airodump-ng mon0  

此輸出所有設備嘗試連接的列表。某些設備僅探測可用的網絡,但是,正如您懷疑的那樣,智能手機探測它們知道的所有網絡,無論它們是否可用·

Dog eat cat world
2014-07-01 02:24:24 UTC
view on stackexchange narkive permalink

按照其他答案所述將無線網卡置於監視模式後,您可以執行以下操作來打印出MAC地址和ssid。此代碼取決於scapy庫/工具。

 #!/ usr / bin / env pythonfrom scapy.all import * conf.iface =“ mon0” def handle_pkt(pkt):如果是Dot11在pkt和pkt [Dot11] .type == 0和pkt [Dot11] .subtype == 4中:hwaddr = pkt [Dot11] .addr2 ssid = pkt [Dot11Elt] [0] .info打印hwaddr,repr(ssid)sniff (prn = handle_pkt) 

快樂黑客入侵

airmon-ng的替代方法是使用iwconfig將卡設置為監控模式(如果支持)-缺點

  ifconfig wlan0 downiwconfig wlan0模式Monitoriwconfig wlan0通道1ifconfig wlan0 up  
探測請求的子類型不是8而是4?
子類型8似乎是信標。 http://www.wildpackets.com/resources/compendium/wireless_lan/wlan_packet_types
Jeff Meden
2014-07-01 18:51:04 UTC
view on stackexchange narkive permalink

我的解決方法是使用OpenWRT(可以用DDwrt或其他類似項目完成)設備(TPlink 3600),並且僅使用tcpdump和監視模式(不使用airodump)。使用TCPdump,您可以查看所有流量(分析區域活動以及觀察信標/探針)。使用專用設備的優點是它們價格便宜,耗電少並且具有兩個可以獨立工作的無線電設備。我使用了安裝在/ media / drive1上的閃存驅動器來保存文件。下面的命令將在b / g / n波段上觀看頻道11,在a / n波段上觀看頻道149,顯然可以根據當地需要進行更改。通過在啟動時運行該設備,您可以將設備移至所需的區域,將其插入,等待,然後拔下電源,並查看PC上閃存驅動器中的文件。使用此平台的可能的無線安全審核方案很多。

此外,為了澄清您的原始論點,即“電話廣播他們曾經連接過的所有網絡的SSID”,這有點過於簡單了。 :設備將針對其wi-fi配置中當前存在的任何網絡發送探測,對於大多數用戶而言,這是他們過去已登錄的所有網絡,但是您可以輕鬆地從此列表中刪除未使用的條目,以減少設備洩漏的信息。像“僅與廣播的SSID相關聯,不進行探測”這樣的選項將是可取的,但是,與大多數移動設備上的其他問題相比,這在安全性方面的優先級確實較低。

  / usr / sbin / iw phy phy0接口添加mon0類型監視器; / sbin / ifconfig mon0 up; / usr / sbin / iw mon0設置通道11; / usr / sbin / iw phy phy1接口添加mon1類型監視器; / sbin / ifconfig mon1 up; / usr / sbin / iw mon1設置通道149; capdir =“ / media / drive1 /`date +%Y%m%d-%H%M`”; mkdir $ capdir; echo“開始於$ capdir” > > / tmp / capstartup / usr / sbin / tcpdump -i mon0 -C 50 -w $ capdir / mon0.pcap &> /tmp/error.myprog0 &
/ usr / sbin / tcpdump -i mon1 -C 50 -w $ capdir / mon1.pcap &> /tmp/error.myprog1 &  
您是否知道為什麼嘗試設置`mon0`的通道時會出現繁忙錯誤:命令失敗:設備或資源繁忙(-16)?無論使用`iw`還是`iwconfig`來嘗試設置通道,我都會得到一個繁忙的響應。
peter b
2014-07-07 18:24:29 UTC
view on stackexchange narkive permalink

您的設備不僅會向與其連接的網絡(除非已連接)發送探測請求,而且在某些情況下,似乎是在欺騙周圍另一台設備的MAC地址(以及該設備的MAC地址) (正在關閉),它甚至可以將發送探測請求復製到從未連接過且無法同時訪問的AP。至少這是我令人困惑的觀察:如何通過欺騙某個MAC地址來發送從未連接過的探測請求?



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...