Mi enfoque para esto fue usar un dispositivo OpenWRT (se podría hacer con DDwrt u otro proyecto similar) (un TPlink 3600) y usar solo el modo tcpdump y el monitor (no airodump). El uso de TCPdump le permite ver todo el tráfico (para hacer un perfil de la actividad del área, así como observar las balizas / sondas). La ventaja de usar un dispositivo dedicado es que son económicos, usan poca electricidad y tienen dos radios que funcionan de manera independiente. Utilicé una unidad flash montada en / media / drive1 para guardar los archivos. Los siguientes comandos verán el canal 11 en las bandas b / g / n y el canal 149 en las bandas a / n, obviamente esto puede cambiarse para adaptarse a las necesidades locales. Con esto funcionando al inicio, puede mover el dispositivo al área deseada, enchufarlo, esperar y luego desenchufarlo y revisar los archivos de la unidad flash en su PC. Los posibles escenarios de auditoría de seguridad inalámbrica con esta plataforma son muchos.
También, como punto de aclaración de su tesis original de que "los teléfonos transmiten los SSID de todas las redes a las que se han conectado", esto es un poco simplificado: los dispositivos enviarán sondas para cualquier red que esté actualmente en su configuración de wi-fi, que para la mayoría de los usuarios son todas las redes a las que se ha registrado anteriormente, pero puede eliminar fácilmente las entradas no utilizadas de esta lista para reducir la información que se filtró en su dispositivo. Sería deseable una opción como "solo asociar a SSID emitidos, no probar", pero lamentablemente esto es realmente una prioridad baja cuando se trata de seguridad, en comparación con otros problemas en la mayoría de los dispositivos móviles.
/usr/sbin/iw phy phy0 interface add mon0 type monitor;
/sbin/ifconfig mon0 up;
/usr/sbin/iw mon0 set channel 11;
/usr/sbin/iw phy phy1 interface add mon1 type monitor;
/sbin/ifconfig mon1 up;
/usr/sbin/iw mon1 set channel 149;
capdir="/media/drive1/'date +%Y%m%d-%H%M'";
mkdir $capdir;
echo "starting with $capdir" >> /tmp/capstartup
/usr/sbin/tcpdump -i mon0 -C 50 -w $capdir/mon0.pcap &> /tmp/error.myprog0 &
/usr/sbin/tcpdump -i mon1 -C 50 -w $capdir/mon1.pcap &> /tmp/error.myprog1 &