Los teléfonos transmiten los SSID de todas las redes a las que se han conectado. ¿Cómo pueden ser obtenidos por un atacante?

52

Acabo de ver una interesante charla de Glen Glenn Wilkinson titulada: Las máquinas que traicionaron a sus maestros .

Dijo que su teléfono está transmitiendo constantemente todos los SSID a los que se ha conectado. ¿Cómo podría un atacante capturar estas solicitudes de wifi?

    
pregunta that guy 30.06.2014 - 14:22
fuente

6 respuestas

47

Bastante fácil de ser honesto, todo lo que necesita hacer es escuchar las Solicitudes de sondeo. Hay un buen blog que explica cómo configurar una computadora con BT5 para escucharlos here .

Con una tarjeta de red que admite "Modo monitor", puede seleccionar las llamadas "Solicitudes de sondeo". Una vez que la tarjeta de red esté configurada para estar en modo monitor, puede usar algo como aircrack , wireshark o hoover para capturar las solicitudes de la sonda.

Por ejemplo, cuando use ubuntu y wireshark, configure la tarjeta de red en modo monitor:

sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode monitor
sudo ifconfig wlan0 up

Ahora inicie wireshark y configure el filtro para "wlan.fc.type_subtype eq 4".

Eso es todo, ahora puedes ver todos los SSID que se están investigando a tu alrededor.

    
respondido por el BadSkillz 30.06.2014 - 14:43
fuente
10

Por ejemplo, usando el gran aircrack-ng, específicamente el airodump-ng utilidad de ello. La información que está buscando se mostrará en "Sondas" en la sección inferior.

    
respondido por el Dmitry Yanushkevich 30.06.2014 - 14:47
fuente
6

Esto debería funcionar para la mayoría de los Linux:

sudo apt-get install aircrack-ng

sudo airmon-ng start <card>

sudo airodump-ng mon0

Esto genera una lista de los dispositivos a los que intentan conectarse. Algunos dispositivos solo sondean las redes disponibles, sin embargo, como usted sospechaba, los teléfonos inteligentes sondean todas las redes que conocen, sin importar si están disponibles o no ·

    
respondido por el Quora Feans 30.06.2014 - 21:17
fuente
5

Después de poner su tarjeta de red inalámbrica en modo monitor como se menciona en las otras respuestas, puede hacer algo como lo siguiente para imprimir direcciones MAC y ssid. Este código depende de la biblioteca / herramienta scapy.

#!/usr/bin/env python

from scapy.all import *
conf.iface = "mon0"


def handle_pkt(pkt):
    if Dot11 in pkt and pkt[Dot11].type == 0 and pkt[Dot11].subtype == 4:
        hwaddr = pkt[Dot11].addr2
        ssid = pkt[Dot11Elt][0].info
        print hwaddr, repr(ssid)

sniff(prn=handle_pkt)

Feliz piratería

La alternativa a airmon-ng es utilizar iwconfig para configurar la tarjeta en modo monitor (si es compatible): el inconveniente de este método es que no puede asociarse con un punto de acceso mientras se detectan paquetes inalámbricos sin procesar.

ifconfig wlan0 down
iwconfig wlan0 mode Monitor
iwconfig wlan0 channel 1
ifconfig wlan0 up
    
respondido por el Dog eat cat world 30.06.2014 - 23:24
fuente
4

Mi enfoque para esto fue usar un dispositivo OpenWRT (se podría hacer con DDwrt u otro proyecto similar) (un TPlink 3600) y usar solo el modo tcpdump y el monitor (no airodump). El uso de TCPdump le permite ver todo el tráfico (para hacer un perfil de la actividad del área, así como observar las balizas / sondas). La ventaja de usar un dispositivo dedicado es que son económicos, usan poca electricidad y tienen dos radios que funcionan de manera independiente. Utilicé una unidad flash montada en / media / drive1 para guardar los archivos. Los siguientes comandos verán el canal 11 en las bandas b / g / n y el canal 149 en las bandas a / n, obviamente esto puede cambiarse para adaptarse a las necesidades locales. Con esto funcionando al inicio, puede mover el dispositivo al área deseada, enchufarlo, esperar y luego desenchufarlo y revisar los archivos de la unidad flash en su PC. Los posibles escenarios de auditoría de seguridad inalámbrica con esta plataforma son muchos.

También, como punto de aclaración de su tesis original de que "los teléfonos transmiten los SSID de todas las redes a las que se han conectado", esto es un poco simplificado: los dispositivos enviarán sondas para cualquier red que esté actualmente en su configuración de wi-fi, que para la mayoría de los usuarios son todas las redes a las que se ha registrado anteriormente, pero puede eliminar fácilmente las entradas no utilizadas de esta lista para reducir la información que se filtró en su dispositivo. Sería deseable una opción como "solo asociar a SSID emitidos, no probar", pero lamentablemente esto es realmente una prioridad baja cuando se trata de seguridad, en comparación con otros problemas en la mayoría de los dispositivos móviles.

/usr/sbin/iw phy phy0 interface add mon0 type monitor;
/sbin/ifconfig mon0 up;
/usr/sbin/iw mon0 set channel 11;
/usr/sbin/iw phy phy1 interface add mon1 type monitor;
/sbin/ifconfig mon1 up;
/usr/sbin/iw mon1 set channel 149;

capdir="/media/drive1/'date +%Y%m%d-%H%M'";
mkdir $capdir;
echo "starting with $capdir" >> /tmp/capstartup

/usr/sbin/tcpdump -i mon0 -C 50 -w $capdir/mon0.pcap &> /tmp/error.myprog0 &
/usr/sbin/tcpdump -i mon1 -C 50 -w $capdir/mon1.pcap &> /tmp/error.myprog1 &
    
respondido por el Jeff Meden 01.07.2014 - 15:51
fuente
1

Su dispositivo no solo envía solicitudes de sondeo a las redes a las que se ha conectado (a menos que ya esté conectado), sino que, en algunos casos, parece que cuando está falsificando la dirección MAC de otro dispositivo en su entorno (y este) se está cerrando), incluso puede replicar el envío de solicitudes de sondeos a puntos de acceso a los que nunca se conectó y están fuera de alcance al mismo tiempo. Al menos, esta fue mi observación desconcertante: ¿Cómo puede la suplantación de una determinada dirección MAC habilitar el envío de solicitudes de sondeo a las que nunca estuve conectado?

    
respondido por el peter b 07.07.2014 - 15:24
fuente

Lea otras preguntas en las etiquetas