Supposons que je transporte un téléphone ou un ordinateur portable compatible Wi-Fi dans une zone où se trouvent des WAP. En supposant que je n'essaye pas activement de me connecter à eux ou d'interagir avec eux, est-il possible pour le propriétaire de ce WAP de savoir que j'étais là?
Je pose la question dans le contexte de ma question précédente: Recherche de MAC sur le réseau
Je parlais avec un ami de ma nouvelle capacité à détecter les téléphones (et autres périphériques dotés d'adresses MAC) sur le réseau, et il a souligné qu'il pourrait être utile de détecter des téléphones inconnus sur le réseau; Je pourrais utiliser ces données pour retrouver toute personne qui se trouvait chez moi et qui apportait un téléphone Wi-Fi.
Donc, si je configure un faux WAP de journalisation sans sécurité ni cryptage, puis-je obtenir des informations utiles sur les périphériques qui entrent dans la maison? En supposant que le voleur n'essaye pas activement de se connecter ...
Non, la recherche de points d'accès 802.11 est principalement active. Lorsque vous affichez une liste de points d’accès visibles dans la zone, votre client 802.11 effectue probablement ce qu’on appelle un "scan actif", en syntonisant sa radio sur chaque canal pris en charge, en transmettant une trame de demande de sonde et en attendant 20. -40 ms pour rassembler les trames de réponse de sonde de tous les points d'accès sur ce canal avant de passer au canal suivant. Cela lui permet d'analyser tous les canaux beaucoup plus rapidement qu'un "balayage passif".
Un "scan passif" est possible, mais n'est pas utilisé très souvent car cela prend plus de temps. Pour effectuer une analyse passive, le client syntonise chaque canal et attend un intervalle de balise typique (généralement environ 100 ms, mais peut être supérieur) pour rassembler les balises.
Certains canaux en 5GHz dans certaines régions régulatrices exigent que vous balayiez d'abord passivement, jusqu'à ce que vous sachiez que le canal n'est pas utilisé par les installations radar à proximité. Mais la plupart des clients, dès qu’ils voient une balise sur un canal à balayage passif, passeront à un balayage actif pour accélérer le processus.
Si votre appareil client est allumé et n’a pas abandonné la recherche des réseaux récemment connectés/préférés/mémorisés, il est presque certain que les demandes de sonde seront diffusées et que non seulement votre adresse MAC sans fil et certaines des fonctionnalités de votre carte, mais souvent aussi le nom du réseau recherché . Cela est nécessaire si le réseau est un réseau "caché" (un "SSID non diffusé", "un.k.a." fermé ").
Il est assez simple d'apprendre les adresses MAC des clients sans fil, ainsi que les noms de leurs réseaux domestique et professionnel, en traînant au bureau, dans un café ou un terminal d'aéroport avec un renifleur de paquets en mode moniteur 802.11, enregistrant les demandes de sonde.
Il existe un système appelé Jasager qui détecte les sondes WiFi que la plupart des clients crient ("Bonjour, est-ce que linksys est là", etc.), prétend l'être, leur permet de se connecter automatiquement comme s'ils étaient 'chez eux', avec cette belle option de réseau 'public' que Windows a maintenant.
Et voilà, tous leurs fichiers publics, leur trafic Web (et leurs extensions vous permettent d’attaquer les sessions SSL par MITM) et toute autre chose à laquelle vous pouvez penser.
Profitez-en et ne vous faites pas prendre.
Ce récent document présenté à la conférence Internet Measurement Conference 2013 pourrait vous intéresser:
Signaux de la foule: Découverte des relations sociales à l'aide de sondes de smartphone
Résumé:
L'omniprésence croissante des points d'accès WiFi, associée à la diffusion des smartphones, suggère qu'Internet, à chaque fois et partout, deviendra bientôt (sinon déjà) devenu une réalité. Même en présence de la connectivité 3G, nos appareils sont conçus pour basculer automatiquement vers les réseaux WiFi afin d'améliorer l'expérience des utilisateurs. La plupart du temps, cela est réalisé en diffusant de manière récurrente des demandes de connectivité automatiques (appelées demandes de sonde) à des points d'accès connus, tels que, par exemple, "WiFi domestique", "WiFi de campus", etc. Dans un grand rassemblement de personnes, le nombre de ces sondes peut être très élevé. Ce scénario soulève une question naturelle: "Peut-on déduire des informations significatives sur la structure sociale d’une foule nombreuse et sur son statut socio-économique en consultant des sondes de smartphone?".
Dans ce travail, nous donnons une réponse positive à cette question. Nous avons organisé une campagne de trois mois au cours de laquelle nous avons collecté environ 11 millions de sondes envoyées par plus de 160 000 dispositifs différents. Au cours de la campagne, nous avons ciblé des événements nationaux et internationaux qui ont attiré une foule nombreuse ainsi que d’autres rassemblements de personnes. Ensuite, nous présentons une méthodologie simple et automatique pour construire le graphe social sous-jacent des utilisateurs de smartphones, à partir de leurs sondes. Nous le faisons pour chacun de nos événements cibles et constatons qu'ils présentent tous des propriétés de réseau social. En outre, nous montrons qu’en examinant les sondes d’un événement, nous pouvons apprendre d’importants aspects sociologiques de la langue de ses participants, de l’adoption par le fournisseur, etc.
Je vous recommande de vous procurer Backtrack et d’essayer d’exécuter airodump-ng (ou d’installer aircrack sous Linux). Cela vous montrera ce qui se passe avec les appareils et s'ils sont visibles/vérifient les adresses réseau. Vous pouvez utiliser airbase-ng pour agir en tant que point d'accès.
Notez que cela peut poser des problèmes juridiques en fonction du pays dans lequel vous vivez.
Si vous avez un réseau caché auquel vous vous connectez, vous transmettez certaines émissions qui pourraient peut-être être exploitées.