Frage:
Telefone senden die SSIDs aller Netzwerke, mit denen sie jemals verbunden waren. Wie kann ein Angreifer diese erhalten?
that guy
2014-06-30 17:22:41 UTC
view on stackexchange narkive permalink

Ich habe gerade einen interessanten Vortrag von Glen Glenn Wilkinson mit dem Titel: Die Maschinen, die ihre Meister verraten haben gesehen.

Er sagte, dass Ihr Telefon ständig alle SSIDs sendet, mit denen es jemals verbunden war. Wie kann ein Angreifer diese WLAN-Anfragen erfassen?

Welche Recherchen haben Sie durchgeführt? Was hast du versucht? Kennen Sie Wireshark? Versuchen Sie, das für Ihre persönliche Situation angemessene Maß an Reaktion zu messen ...
Ich bin sehr skeptisch gegenüber der Behauptung, dass jedes Gerät "ständig alle SSIDs sendet, mit denen es jemals verbunden war".
Es sendet nicht ständig die SSIDs, mit denen es verbunden ist. Wenn es mit einem Netzwerk verbunden ist, ist dies nicht der Fall. Wenn ein iPhone jedoch nicht mit einem Netzwerk verbunden ist, versucht es, [nach bekannten Netzwerken zu suchen] (http://arstechnica.com/apple/2012/03/anatomy-of-an-iphone-leak/).
Siehe auch: http://www.troyhunt.com/2013/04/the-beginners-guide-to-breaking-website.html und http://www.troyhunt.com/search/label/WiFi%20Pineapple
Dies geht eigentlich über die reine Ausstrahlung hinaus. Neuere Modelle von Android-Handys lassen WLAN auch ständig eingeschaltet und scannen, auch wenn Sie vielleicht denken, dass es deaktiviert ist, da keine aktive WLAN-Anzeige angezeigt wird. Aus diesem Grund hat Chainfire [Pry-Fi] (https://play.google.com/store/apps/details?id=eu.chainfire.pryfi) entwickelt, das auch die MAC-Randomisierung verwendet, um die MAC-Erfassung als "Hundefutter" zu verhindern ... "unten erwähnen.
Ich habe vor einiger Zeit eine ähnliche Frage auf der Android-Seite gestellt. Ich habe von einem Hacker gehört, der dies verwendet, um ein gefälschtes Netzwerk mit demselben Namen einzurichten, mit dem Benutzer eine Verbindung herstellen würden. Danach konnte er verfolgen, was sie im Web getan haben. https://android.stackexchange.com/questions/66244/wifi-scanning-for-known-networks-that-dont-broadcast-their-ssid
Sechs antworten:
#1
+49
BadSkillz
2014-06-30 17:43:05 UTC
view on stackexchange narkive permalink

Um ganz ehrlich zu sein, müssen Sie nur auf Probe Requests warten. Es gibt einen schönen Blog, in dem erklärt wird, wie Sie einen Computer mit BT5 einrichten, um hier darauf zu warten.

Mit einer Netzwerkkarte, die den "Überwachungsmodus" unterstützt, können Sie sogenannte "Probe Requests" aufzunehmen. Sobald die Netzwerkkarte so eingerichtet ist, dass sie sich im Überwachungsmodus befindet, können Sie Aircrack, Wireshark oder Hoover verwenden, um die Prüfanforderungen zu erfassen.

Wenn Sie beispielsweise Ubuntu und Wireshark verwenden, setzen Sie die Netzwerkkarte in den Überwachungsmodus:

  sudo ifconfig wlan0 downsudo iwconfig wlan0-Modus überwacht uO ifconfig wlan0 up  

Starten Sie nun wireshark und setzen Sie den Filter für "wlan.fc.type_subtype eq 4".

Jetzt können Sie alle SSIDs sehen, nach denen um Sie herum gesucht wird.

Könnten Sie aus Neugier das Netzwerk-Mapping-Projekt von Google verwenden, um einen Verlauf aller Orte zu erhalten, die jemals mit dem Internet verbunden wurden? Weil das irgendwie gruselig klingt - aber auch ziemlich cool ..
Theoretisch ja. Wenn die SSID und der MAC von Google erfasst werden, kann man den Standort dieses AP finden.
+1. Dies ist der Punkt, an dem Technologie für mich unheimlich wird. Als Informatik-Major weiß ich genau, wie weit dieses Zeug gehen kann. Das ist lächerlich! Es gibt viele coole und interessante Verwendungsmöglichkeiten für diese Art von Daten (Googles Netzwerk-Mapping-Projekt), aber stellen Sie sich vor, ich wäre der gruselige Stalker-Typ. Man könnte Verhaltensmuster abbilden und damit anderen Schaden zufügen. Ich verstehe, warum Telefone nach früheren Netzwerken suchen, aber das ist ziemlich krank, wenn Sie über die Möglichkeiten für Social Engineering nachdenken ...
Sie können nicht nur Informationen sammeln; Sie können auch einen böswilligen Zugriffspunkt erstellen, der einen Zugriffspunkt nachahmt, zu dem das Opfer automatisch eine Verbindung herstellt, und dann sofort auf nicht verschlüsselten Netzwerkverkehr zugreifen, den die Apps verwenden, sowie auf einen offenen Kanal für Remote-Angriffe auf das Gerät.
#2
+10
Dmitry Janushkevich
2014-06-30 17:47:32 UTC
view on stackexchange narkive permalink

Verwenden Sie beispielsweise das große Aircrack-ng, insbesondere das Dienstprogramm airodump-ng. Die gesuchten Informationen werden im unteren Bereich unter "Sonden" angezeigt.

#3
+6
Quora Feans
2014-07-01 00:17:52 UTC
view on stackexchange narkive permalink

Dies sollte für die meisten Linuxe funktionieren:

  sudo apt-get install aircrack-ngsudo airmon-ng start <card>sudo airodump-ng mon0  

Diese Ausgabe Eine Liste aller Geräte, mit denen eine Verbindung hergestellt werden soll. Einige Geräte prüfen nur Netzwerke, die verfügbar sind. Wie Sie jedoch vermutet haben, prüfen Smartphones alle Netzwerke, über die sie Bescheid wissen, unabhängig davon, ob sie verfügbar sind oder nicht ·

#4
+6
Dog eat cat world
2014-07-01 02:24:24 UTC
view on stackexchange narkive permalink

Nachdem Sie Ihre WLAN-Karte wie in den anderen Antworten beschrieben in den Überwachungsmodus versetzt haben, können Sie die folgenden Schritte ausführen, um MAC-Adressen und ssid auszudrucken. Dieser Code ist abhängig von der Scapy-Bibliothek / dem Tool.

  #! / Usr / bin / env pythonfrom scapy.all import * conf.iface = "mon0" def handle_pkt (pkt): if Dot11 in pkt und pkt [Dot11] .type == 0 und pkt [Dot11] .subtype == 4: hwaddr = pkt [Dot11] .addr2 ssid = pkt [Dot11Elt] [0] .info print hwaddr, repr (ssid) sniff (prn = handle_pkt)  

Viel Spaß beim Hacken

Eine Alternative zu airmon-ng ist die Verwendung von iwconfig, um die Karte in den Überwachungsmodus zu versetzen (sofern dies unterstützt wird) - Der Nachteil Bei dieser Methode können Sie keine Verbindung zu einem Zugriffspunkt herstellen, während Sie rohe drahtlose Pakete abhören.

  ifconfig wlan0 downiwconfig wlan0-Modus Monitoriwconfig wlan0 Kanal 1ifconfig wlan0 up  
Ist der Subtyp einer Prüfanforderung nicht 8 statt 4?
Es scheint, als wäre Subtyp 8 ein Leuchtfeuer. http://www.wildpackets.com/resources/compendium/wireless_lan/wlan_packet_types
#5
+4
Jeff Meden
2014-07-01 18:51:04 UTC
view on stackexchange narkive permalink

Mein Ansatz bestand darin, ein OpenWRT-Gerät (könnte mit DDwrt oder anderen ähnlichen Projekten durchgeführt werden) (ein TPlink 3600) zu verwenden und nur den TCPDump- und Monitor-Modus (nicht den Airodump) zu verwenden. Mit TCPdump können Sie den gesamten Datenverkehr anzeigen (um die Aktivität des Bereichs zu profilieren und nach Beacons / Sonden zu suchen). Der Vorteil der Verwendung eines dedizierten Geräts besteht darin, dass diese kostengünstig sind, wenig Strom verbrauchen und über zwei Funkgeräte verfügen, die unabhängig voneinander arbeiten. Ich habe ein auf / media / drive1 gemountetes Flash-Laufwerk verwendet, um die Dateien zu speichern. Mit den folgenden Befehlen wird Kanal 11 auf den B / G / N-Bändern und Kanal 149 auf den A / N-Bändern überwacht. Dies kann natürlich geändert werden, um den lokalen Anforderungen zu entsprechen. Wenn dies beim Start ausgeführt wird, können Sie das Gerät in den gewünschten Bereich verschieben, es anschließen, warten, dann den Netzstecker ziehen und die Dateien vom Flash-Laufwerk auf Ihrem PC überprüfen. Die möglichen Szenarien für die drahtlose Sicherheitsüberprüfung mit dieser Plattform sind vielfältig.

Zur Verdeutlichung Ihrer ursprünglichen These, dass "Telefone die SSIDs aller Netzwerke senden, mit denen sie jemals verbunden waren", ist dies etwas vereinfacht : Geräte senden Tests für jedes Netzwerk, das sich derzeit in ihrer Wi-Fi-Konfiguration befindet. Für die meisten Benutzer sind dies alle Netzwerke, bei denen sie sich in der Vergangenheit angemeldet haben. Sie können jedoch nicht verwendete Einträge leicht aus dieser Liste entfernen, um die von Ihrem Gerät verlorenen Informationen zu reduzieren . Eine Option wie "Nur mit übertragenen SSIDs verknüpfen, nicht prüfen" wäre wünschenswert, aber leider hat dies im Hinblick auf die Sicherheit im Vergleich zu anderen Problemen auf den meisten Mobilgeräten eine niedrige Priorität.

  / usr / sbin / iw phy phy0-Schnittstelle mon0-Typ-Monitor hinzufügen; / sbin / ifconfig mon0 up; / usr / sbin / iw mon0 Kanal 11 einstellen; / usr / sbin / iw phy phy1-Schnittstelle mon1-Typ-Monitor hinzufügen; / sbin / ifconfig mon1 up; / usr / sbin / iw mon1 Kanal 149 einstellen; capdir = "/ media / drive1 /` Datum +% Y% m% d-% H% M` "; mkdir $ capdir; Echo" beginnend mit $ capdir " >> / tmp / capstartup / usr / sbin / tcpdump -i mon0 -C 50 -w $ capdir / mon0.pcap &> /tmp/error.myprog0 &
/ usr / sbin / tcpdump -i mon1 -C 50 -w $ capdir / mon1.pcap &> /tmp/error.myprog1 &  
Haben Sie eine Idee, warum beim Versuch, den Kanal von "mon0" einzustellen, ein Besetztfehler auftritt: "Befehl fehlgeschlagen: Gerät oder Ressource besetzt (-16)"? Ich erhalte eine Besetztantwort, unabhängig davon, ob ich mit "iw" oder "iwconfig" versuche, den Kanal einzustellen.
#6
+1
peter b
2014-07-07 18:24:29 UTC
view on stackexchange narkive permalink

Ihr Gerät sendet nicht nur Prüfanforderungen an die Netzwerke, mit denen es verbunden wurde (es sei denn, es ist bereits verbunden), sondern in einigen Fällen scheint es, als ob Sie die MAC-Adresse eines anderen Geräts in Ihrer Umgebung (und dieses) fälschen wird heruntergefahren), es kann sogar das Senden von Testanforderungen an APs replizieren, mit denen es nie verbunden war und die gleichzeitig nicht erreichbar sind. Zumindest war dies meine rätselhafte Beobachtung: Wie kann das Spoofing einer bestimmten MAC-Adresse das Senden von Testanforderungen ermöglichen, mit denen ich nie verbunden war?



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...