我剛剛看了Glen Glenn Wilkinson的有趣演講,題目是背叛主人的機器。
他說您的手機一直在廣播它曾經連接過的所有SSID。攻擊者將如何捕獲這些wifi請求?
我剛剛看了Glen Glenn Wilkinson的有趣演講,題目是背叛主人的機器。
他說您的手機一直在廣播它曾經連接過的所有SSID。攻擊者將如何捕獲這些wifi請求?
說實話,您只需要做的就是監聽探針請求。有一個不錯的博客,解釋瞭如何在BT5上設置計算機以收聽它們的聲音。在這裡。
使用支持“監視器模式”的網卡,您可以接收所謂的“探針請求”。將網卡設置為監視模式後,您可以使用 aircrack, wireshark或 hoover之類的方法來捕獲探測請求。 / p>
例如,在使用ubuntu和wireshark時,將網卡設置為監視模式:
sudo ifconfig wlan0 downsudo iwconfig wlan0模式監視器sudo ifconfig wlan0 up
現在開始wireshark並為“ wlan.fc.type_subtype eq 4”設置過濾器。
就是這樣,現在您可以看到周圍正在探查的所有SSID。
例如,使用偉大的aircrack-ng,特別是其中的 airodump-ng實用程序。您要查找的信息將顯示在下部的“探針”下。
這適用於大多數Linux:
sudo apt-get install aircrack-ngsudo airmon-ng start <card>sudo airodump-ng mon0
此輸出所有設備嘗試連接的列表。某些設備僅探測可用的網絡,但是,正如您懷疑的那樣,智能手機探測它們知道的所有網絡,無論它們是否可用·
按照其他答案所述將無線網卡置於監視模式後,您可以執行以下操作來打印出MAC地址和ssid。此代碼取決於scapy庫/工具。
#!/ usr / bin / env pythonfrom scapy.all import * conf.iface =“ mon0” def handle_pkt(pkt):如果是Dot11在pkt和pkt [Dot11] .type == 0和pkt [Dot11] .subtype == 4中:hwaddr = pkt [Dot11] .addr2 ssid = pkt [Dot11Elt] [0] .info打印hwaddr,repr(ssid)sniff (prn = handle_pkt)
快樂黑客入侵
airmon-ng的替代方法是使用iwconfig將卡設置為監控模式(如果支持)-缺點
ifconfig wlan0 downiwconfig wlan0模式Monitoriwconfig wlan0通道1ifconfig wlan0 up
我的解決方法是使用OpenWRT(可以用DDwrt或其他類似項目完成)設備(TPlink 3600),並且僅使用tcpdump和監視模式(不使用airodump)。使用TCPdump,您可以查看所有流量(分析區域活動以及觀察信標/探針)。使用專用設備的優點是它們價格便宜,耗電少並且具有兩個可以獨立工作的無線電設備。我使用了安裝在/ media / drive1上的閃存驅動器來保存文件。下面的命令將在b / g / n波段上觀看頻道11,在a / n波段上觀看頻道149,顯然可以根據當地需要進行更改。通過在啟動時運行該設備,您可以將設備移至所需的區域,將其插入,等待,然後拔下電源,並查看PC上閃存驅動器中的文件。使用此平台的可能的無線安全審核方案很多。
此外,為了澄清您的原始論點,即“電話廣播他們曾經連接過的所有網絡的SSID”,這有點過於簡單了。 :設備將針對其wi-fi配置中當前存在的任何網絡發送探測,對於大多數用戶而言,這是他們過去已登錄的所有網絡,但是您可以輕鬆地從此列表中刪除未使用的條目,以減少設備洩漏的信息。像“僅與廣播的SSID相關聯,不進行探測”這樣的選項將是可取的,但是,與大多數移動設備上的其他問題相比,這在安全性方面的優先級確實較低。
/ usr / sbin / iw phy phy0接口添加mon0類型監視器; / sbin / ifconfig mon0 up; / usr / sbin / iw mon0設置通道11; / usr / sbin / iw phy phy1接口添加mon1類型監視器; / sbin / ifconfig mon1 up; / usr / sbin / iw mon1設置通道149; capdir =“ / media / drive1 /`date +%Y%m%d-%H%M`”; mkdir $ capdir; echo“開始於$ capdir” > > / tmp / capstartup / usr / sbin / tcpdump -i mon0 -C 50 -w $ capdir / mon0.pcap &> /tmp/error.myprog0 &
/ usr / sbin / tcpdump -i mon1 -C 50 -w $ capdir / mon1.pcap &> /tmp/error.myprog1 &
您的設備不僅會向與其連接的網絡(除非已連接)發送探測請求,而且在某些情況下,似乎是在欺騙周圍另一台設備的MAC地址(以及該設備的MAC地址) (正在關閉),它甚至可以將發送探測請求復製到從未連接過且無法同時訪問的AP。至少這是我令人困惑的觀察:如何通過欺騙某個MAC地址來發送從未連接過的探測請求?