I telefoni trasmettono gli SSID di tutte le reti a cui si sono mai collegati. Come possono essere ottenuti da un aggressore?

52

Ho appena visto un interessante discorso di Glen Glenn Wilkinson intitolato: Le macchine che tradivano i loro padroni .

Ha detto che il tuo telefono trasmette costantemente tutti gli SSID a cui si è mai connesso. In che modo un utente malintenzionato può catturare queste richieste WiFi?

    
posta that guy 30.06.2014 - 14:22
fonte

6 risposte

47

Abbastanza facile per essere onesti, tutto quello che devi fare è ascoltare le richieste di verifica. C'è un bel blog che spiega come configurare un computer con BT5 per ascoltarli qui .

Con una scheda di rete che supporta la "Modalità monitor", puoi raccogliere le cosiddette "richieste di verifica". Una volta che la scheda di rete è configurata per essere in modalità monitor, puoi usare qualcosa come aircrack , wireshark o hoover per acquisire le richieste della sonda.

Ad esempio, quando usi ubuntu e wireshark, imposta la scheda di rete in modalità monitor:

sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode monitor
sudo ifconfig wlan0 up

Ora avvia wireshark e imposta il filtro per "wlan.fc.type_subtype eq 4".

Questo è tutto, ora puoi vedere tutti gli SSID che vengono sondati intorno a te.

    
risposta data 30.06.2014 - 14:43
fonte
10

Ad esempio, utilizzando il grande aircrack-ng, in particolare il airodump-ng utilità da esso. Le informazioni che stai cercando verranno visualizzate sotto "Sonde" nella sezione inferiore.

    
risposta data 30.06.2014 - 14:47
fonte
6

Questo dovrebbe funzionare per la maggior parte dei Linux:

sudo apt-get install aircrack-ng

sudo airmon-ng start <card>

sudo airodump-ng mon0

Questo mostra un elenco di ciò a cui tutti i dispositivi stanno tentando di connettersi. Alcuni dispositivi analizzano solo le reti disponibili, tuttavia, come sospetti, gli smartphone sondano tutte le reti di cui sono a conoscenza, indipendentemente dal fatto che siano disponibili o meno ·

    
risposta data 30.06.2014 - 21:17
fonte
5

Dopo aver inserito la scheda di rete wireless in modalità monitor come indicato nelle altre risposte, è possibile fare qualcosa di simile a quanto segue per stampare gli indirizzi MAC e ssid. Questo codice dipende dalla libreria / dallo strumento scapy.

#!/usr/bin/env python

from scapy.all import *
conf.iface = "mon0"


def handle_pkt(pkt):
    if Dot11 in pkt and pkt[Dot11].type == 0 and pkt[Dot11].subtype == 4:
        hwaddr = pkt[Dot11].addr2
        ssid = pkt[Dot11Elt][0].info
        print hwaddr, repr(ssid)

sniff(prn=handle_pkt)

Happy hacking

In alternativa a airmon-ng si usa iwconfig per impostare la scheda in modalità monitor (se supportata) - Lo svantaggio di questo metodo è che non è possibile associare ad un access point mentre si annidano pacchetti wireless non elaborati.

ifconfig wlan0 down
iwconfig wlan0 mode Monitor
iwconfig wlan0 channel 1
ifconfig wlan0 up
    
risposta data 30.06.2014 - 23:24
fonte
4

Il mio approccio a questo è stato quello di utilizzare un dispositivo OpenWRT (potrebbe essere fatto con DDwrt o altri progetti simili) (un TPlink 3600) e utilizzare solo la modalità tcpdump e monitor (non airodump). L'utilizzo di TCPdump consente di vedere tutto il traffico (per l'attività dell'area del profilo e per la visualizzazione di beacon / sonde) Il vantaggio dell'utilizzo di un dispositivo dedicato è che sono poco costosi, consumano poca elettricità e dispongono di due radio che funzionano in modo indipendente. Ho usato un'unità flash montata su / media / drive1 per contenere i file. I seguenti comandi guarderanno il canale 11 sulle bande b / g / n e il canale 149 sulle bande a / n, ovviamente questo può essere modificato per adattarsi alle esigenze locali. Con questo avvio all'avvio è possibile spostare il dispositivo nell'area desiderata, collegarlo, attendere, quindi scollegarlo e rivedere i file dall'unità flash del PC. I possibili scenari di controllo della sicurezza wireless con questa piattaforma sono molti.

Inoltre, come punto di chiarimento della tua tesi originale che "i telefoni trasmettono gli SSID di tutte le reti a cui si sono mai collegati" questo è un po 'troppo semplificato: i dispositivi invieranno le sonde per qualsiasi rete attualmente nella loro configurazione wi-fi, che per la maggior parte degli utenti sono tutte le reti su cui hanno effettuato l'accesso in passato ma è possibile rimuovere facilmente le voci inutilizzate da questo elenco per ridurre le informazioni trapelate dal dispositivo. Un'opzione come "associa solo agli SSID trasmessi, non sondare" sarebbe auspicabile ma purtroppo questa è davvero una priorità bassa quando si tratta di sicurezza, rispetto ad altri problemi sulla maggior parte dei dispositivi mobili.

/usr/sbin/iw phy phy0 interface add mon0 type monitor;
/sbin/ifconfig mon0 up;
/usr/sbin/iw mon0 set channel 11;
/usr/sbin/iw phy phy1 interface add mon1 type monitor;
/sbin/ifconfig mon1 up;
/usr/sbin/iw mon1 set channel 149;

capdir="/media/drive1/'date +%Y%m%d-%H%M'";
mkdir $capdir;
echo "starting with $capdir" >> /tmp/capstartup

/usr/sbin/tcpdump -i mon0 -C 50 -w $capdir/mon0.pcap &> /tmp/error.myprog0 &
/usr/sbin/tcpdump -i mon1 -C 50 -w $capdir/mon1.pcap &> /tmp/error.myprog1 &
    
risposta data 01.07.2014 - 15:51
fonte
1

Il dispositivo non solo invia richieste di probe alle reti a cui è stato collegato (a meno che non sia già connesso), ma in alcuni casi sembra che quando si sta spoofando l'indirizzo MAC di un altro dispositivo nelle vicinanze (e questo è in fase di arresto), potrebbe persino replicare l'invio di richieste di probe agli AP a cui non è mai stato collegato e che sono fuori portata allo stesso tempo. Almeno questa è stata la mia sconcertante osservazione: In che modo lo spoofing di un determinato indirizzo MAC consente di inviare richieste di probe a cui non sono mai stato collegato?

    
risposta data 07.07.2014 - 15:24
fonte

Leggi altre domande sui tag