En una distribución de Linux con una interfaz inalámbrica que funciona en modo monitor, el siguiente comando ...
airodump-ng --wps --manufacturer - uptime -w prefix_for_log_files -i monitor_interface
... capturará el
- ESSIDS
- BSSIDS
- Esquema de autenticación y fuerza criptográfica (Pre compartido de clave vs EAP / Radius)
- intensidad de la señal
- Si se está utilizando WPS en el enrutador
- el fabricante de la difusión de direcciones MAC
- el tiempo de actividad de los enrutadores detectado
- las direcciones MAC de cualquier cliente inalámbrico en
rango,
- Asociación de clientes con cualquier punto de acceso dentro del rango.
- ESSIDS / BSSIDS de los puntos de acceso que los clientes tienen previamente
adjunto a (por ejemplo, los propietarios de dispositivos enrutadores domésticos, hoteles que
han utilizado wifi en, etc)
Este comando también escribirá (-w) los datos capturados en un conjunto de archivos de registro en formato xml, kismet y csv, así como un volcado de todo el tráfico encontrado en un archivo .cap. Estos archivos proporcionarán los tiempos de "Primero visto / Último visto" para cada punto de acceso o interfaz inalámbrica que se haya detectado, junto con la relación más alta de señal / ruido detectada (por lo que, por ejemplo, podría implementar esto para rastrear a las personas que pasan por su casa con un nivel muy alto). Grado de precisión, siempre que tengan wifi habilitado en sus teléfonos, lo cual es muy probable.
Como puede ver, este sencillo comando captura una gran cantidad de información. Airodump-ng omite los canales de forma predeterminada, pero esto generalmente se mide en milisegundos y lo que normalmente he encontrado es que se encontrará cualquier dispositivo inalámbrico que esté dentro del rango estándar de wifi establecido durante más de un segundo. Otros dispositivos dos o tres veces más lejos también aparecerán normalmente en unos pocos segundos / minutos, dependiendo de otros ruidos ambientales y reflexiones.
Airodump-ng lo hará COMPLETAMENTE de forma pasiva, sin emitir ningún tráfico detectable, por lo que puede considerarse indetectable de forma segura.
El único peligro de descubrimiento del que tengo conocimiento es que airdump-ng está siendo atacado por un atacante experto dentro de su alcance. Airodump-ng está registrado como haber sido vulnerable en el pasado a los desbordamientos de búfer, aunque esto fue parchado AFAIK. Sin embargo, esto presenta la posibilidad, probablemente muy reducida, de que la instancia de airodump-ng que ejecute pueda ser explotada por un atacante experto dentro de su alcance. Ciertamente no tengo conocimiento de ningún tipo de vulnerabilidad como esta en el dominio público en la actualidad con la última versión de airodump-ng.
Con respecto a la legalidad: las advertencias habituales de IANAL, pero según tengo entendido, al menos en el Reino Unido, es legal ejecutar airodump-ng. Tengo esto en la "autoridad" de un equipo de pruebas de penetración que hizo una demostración de mi trabajo recientemente y que, según dicen, buscó un consejo extenso sobre este tema. La larga historia corta de acuerdo con ellos fue que se desvía de la legalidad cuando utiliza los datos capturados para ejecutar un ataque de craqueo en la red inalámbrica de terceros. Pero supongo que eso también se extiende a la captura de dichos datos, ya que resultaría útil en un intento de craqueo en la preparación para tal intento, donde podría probarse más allá de una duda razonable de que esto era lo que estabas haciendo.
He pasado algún tiempo con airodump-ng y no puedo recomendarlo lo suficiente para las auditorías inalámbricas del tipo que ha descrito.