Quante informazioni possono essere raccolte su una rete senza connessione?

3

Sto lavorando a un progetto che idealmente deve essere in grado di identificare le reti Wi-Fi locali ed essere in grado di richiamarli se vengono nuovamente contattati. Esistono informazioni di identificazione univoche che possono essere raccolte su una rete senza la necessità di connettersi effettivamente? Esistono potenziali problemi legali che potrebbero derivare da questo tipo di raccolta passiva di dati?

    
posta Psycrow 13.10.2015 - 11:41
fonte

2 risposte

2

Usando uno sniffer in modalità monitor sarai in grado di catturare:

  • Indirizzo MAC di un AP
  • Livello di protezione "WPA2, WPA, WEP, none"
  • Indirizzi MAC dei client connessi a uno specifico AP

Tale processo è chiamato "passivo sniffing", puoi applicarlo con lo strumento Airodump-ng su Kali.

    
risposta data 13.10.2015 - 11:52
fonte
2

Su una distribuzione Linux con un'interfaccia wireless che opera in modalità monitor, il seguente comando ...

airodump-ng --wps --manufacturer - uptime -w prefix_for_log_files -i monitor_interface

... catturerà il

  • ESSIDI
  • BSSID
  • Schema di forza e autenticazione crittografica (chiave pre condivisa vs EAP / raggio)
  • Potenza del segnale
  • Se WPS viene utilizzato sul router
  • il produttore della trasmissione degli indirizzi MAC
  • il tempo di attività dei router rilevato
  • gli indirizzi MAC di qualsiasi client wireless in intervallo,
  • Associazione client con qualsiasi punto di accesso nell'intervallo.
  • ESSIDI / BSSID dei punti di accesso che i clienti hanno precedentemente collegato a (ad esempio, il router di casa proprietari di dispositivi, hotel che hanno usato la connessione wifi, ecc.

Questo comando scriverà (-w) i dati acquisiti in una serie di file di registro in formato xml, kismet e csv, nonché un dump di tutto il traffico incontrato in un file .cap. Questi file forniranno i tempi di First Seen / Last Seen per ogni punto di accesso o interfaccia wireless rilevata, insieme al più alto rapporto segnale / rumore rilevato (quindi, ad esempio, è possibile distribuirlo per tenere traccia delle persone che camminano davanti a casa grado di precisione - a condizione che abbiano il wifi abilitato sui loro telefoni, che è altamente probabile.)

Come puoi vedere, questo semplice comando cattura una grande quantità di informazioni. Airodump-ng salta attraverso i canali di default, ma questo è generalmente misurato in millisecondi e quello che ho trovato in genere è che qualsiasi dispositivo wireless che si trova all'interno della gamma standard wifi dichiarata per più di un secondo sarà trovato. Anche altri dispositivi da due o tre volte più lontani appariranno in genere anche in pochi secondi / minuti, a seconda di altri rumori e riflessioni ambientali.

Airodump-ng lo farà COMPLETAMENTE passivamente, senza trasmettere alcun traffico rilevabile, quindi può essere tranquillamente considerato indeterminabile.

L'unico pericolo di scoperta di cui sono a conoscenza è che airodump-ng viene attaccato da un abile attaccante nel raggio d'azione. Airodump-ng è registrato come vulnerabile in passato per buffer overflow, anche se questo è stato patchato AFAIK. Tuttavia ciò presenta la possibilità, probabilmente estremamente ridotta, che l'istanza di airodump-ng che si esegue possa essere sfruttata da un attaccante esperto nel raggio d'azione. Non sono certamente a conoscenza di alcun exploit di questo tipo nel pubblico dominio attualmente con l'ultima versione di airodump-ng.

Per quanto riguarda la legalità - soliti avvertimenti IANAL ma, a quanto ho capito, nel Regno Unito, l'esecuzione di airodump-ng è legale. Ho questo sulla "autorità" di un team di test di penetrazione che recentemente ha fatto una demo per il mio lavoro e che - dicono - ha cercato un ampio consiglio su questo argomento. La lunga storia, secondo loro, è che si è allontanati dalla legalità quando si utilizzano i dati catturati per eseguire un attacco violento su una crittografia wireless di un'altra parte. Ma suppongo che si estenda anche alla cattura di tali dati che potrebbero rivelarsi utili in un tentativo di cracking in preparazione di un simile tentativo - dove si potrebbe dimostrare oltre ogni ragionevole dubbio che questo è ciò che stavi facendo.

Ho trascorso un po 'di tempo con airodump-ng e non posso raccomandarlo abbastanza per i controlli wireless del tipo che hai descritto.

    
risposta data 19.10.2015 - 00:13
fonte

Leggi altre domande sui tag