Mi objetivo es ver los SSID solicitados por dispositivos móviles en mi hogar. Por ejemplo, mi teléfono con Windows conoce los SSID llamados "coffee_shop", "planet_fitness" y "library". Tengo mi teléfono configurado para "conectarse automáticamente" a las redes conocidas.
Entiendo por este artículo que debería poder capturar los SSID que mi teléfono sabe al oler el inalámbrico tráfico en otro dispositivo.
En otra computadora, tengo un adaptador inalámbrico puesto en modo monitor por airmon-ng (canal 6, pero todos los canales parecían ser casi iguales en el tráfico capturado).
Leyendo los paquetes con t-shark con el comando tshark -i wlan0mon subtype probereq
Puedo ver muchas solicitudes de sondeo que incluyen los SSID de puntos de acceso inalámbricos (ocultos o no) en mi hogar a los que se conectan otros dispositivos. Puedo ver otras solicitudes de sondas provenientes de mi teléfono con Windows (según la dirección MAC es la misma), pero el SSID para esas sondas solo dice "transmisión".
Una solicitud de sonda es una trama especial enviada por una estación cliente que solicita información desde un punto de acceso específico, especificado por el SSID, o todos los puntos de acceso en el área, especificados con el SSID de difusión
¿Puedo concluir con esto que mi teléfono solo envía solicitudes de sondeo de "transmisión" y se conecta automáticamente a puntos de acceso conocidos cuando se identifican (en lugar de que mi teléfono envíe la información específica "coffee_shop")? Si es así, ¿puedo concluir que mi teléfono no revela los puntos de acceso que conoce a menos que uno responda a una solicitud de sonda de transmisión?
Si todos los dispositivos móviles se comportaron como mi teléfono, ¿cómo podría un atacante sacar el tipo de ataque utilizado por Wifi Pineapple, que funciona respondiendo "sí" para sondear las solicitudes de dispositivos inalámbricos que envían SSID específicos?