it-swarm.com.de

Telefone senden die SSIDs aller Netzwerke, mit denen sie jemals verbunden waren. Wie kann ein Angreifer diese erhalten?

Ich habe gerade einen interessanten Vortrag von Glen Glenn Wilkinson mit dem Titel: Die Maschinen, die ihre Meister verraten haben gesehen.

Er sagte, dass Ihr Telefon ständig alle SSIDs sendet, mit denen es jemals verbunden war. Wie kann ein Angreifer diese WLAN-Anfragen erfassen?

52
that guy

Um ehrlich zu sein, ist es ziemlich einfach, nur auf Probe Requests zu hören. Es gibt einen schönen Blog, in dem erklärt wird, wie man einen Computer mit BT5 einrichtet, um auf sie zu hören hier .

Mit einer Netzwerkkarte, die den "Überwachungsmodus" unterstützt, können Sie sogenannte "Prüfanforderungen" abrufen. Sobald die Netzwerkkarte im Überwachungsmodus eingerichtet ist, können Sie Aircrack , Wireshark oder Hoover verwenden, um die Prüfanforderungen zu erfassen.

Wenn Sie beispielsweise Ubuntu und Wireshark verwenden, setzen Sie die Netzwerkkarte in den Überwachungsmodus:

Sudo ifconfig wlan0 down
Sudo iwconfig wlan0 mode monitor
Sudo ifconfig wlan0 up

Starten Sie nun wireshark und setzen Sie den Filter auf "wlan.fc.type_subtype eq 4".

Jetzt können Sie alle SSIDs sehen, nach denen in Ihrer Umgebung gesucht wird.

48
BadSkillz

Zum Beispiel mit dem großen Aircrack-ng, speziell dem Dienstprogramm airodump-ng . Die gesuchten Informationen werden im unteren Bereich unter "Sonden" angezeigt.

10

Dies sollte für die meisten Linuxe funktionieren:

Sudo apt-get install aircrack-ng

Sudo airmon-ng start <card>

Sudo airodump-ng mon0

Dies gibt eine Liste der Geräte aus, mit denen alle Geräte eine Verbindung herstellen möchten. Einige Geräte prüfen nur Netzwerke, die verfügbar sind. Wie Sie jedoch vermutet haben, prüfen Smartphones alle Netzwerke, über die sie Bescheid wissen, unabhängig davon, ob sie verfügbar sind oder nicht. ·

6
Quora Feans

Nachdem Sie Ihre WLAN-Karte wie in den anderen Antworten beschrieben in den Überwachungsmodus versetzt haben, können Sie die folgenden Schritte ausführen, um MAC-Adressen und ssid auszudrucken. Dieser Code ist abhängig von der Scapy-Bibliothek/dem Tool.

#!/usr/bin/env python

from scapy.all import *
conf.iface = "mon0"


def handle_pkt(pkt):
    if Dot11 in pkt and pkt[Dot11].type == 0 and pkt[Dot11].subtype == 4:
        hwaddr = pkt[Dot11].addr2
        ssid = pkt[Dot11Elt][0].info
        print hwaddr, repr(ssid)

sniff(prn=handle_pkt)

Viel Spaß beim Hacken

Eine Alternative zu airmon-ng ist die Verwendung von iwconfig, um die Karte in den Überwachungsmodus zu versetzen (sofern dies unterstützt wird). Der Nachteil dieser Methode besteht darin, dass Sie beim Abhören roher drahtloser Pakete keine Verbindung zu einem Zugriffspunkt herstellen können.

ifconfig wlan0 down
iwconfig wlan0 mode Monitor
iwconfig wlan0 channel 1
ifconfig wlan0 up
6

Mein Ansatz dabei war, ein OpenWRT-Gerät (könnte mit DDwrt oder anderen ähnlichen Projekten durchgeführt werden) (ein TPlink 3600) zu verwenden und nur den TCPDump- und Monitor-Modus (nicht den Airodump) zu verwenden. Mit TCPdump können Sie den gesamten Datenverkehr anzeigen (um die Aktivität des Bereichs zu profilieren und nach Beacons/Sonden zu suchen). Der Vorteil der Verwendung eines dedizierten Geräts besteht darin, dass diese kostengünstig sind, wenig Strom verbrauchen und über zwei Funkgeräte verfügen, die unabhängig voneinander arbeiten. Ich habe ein auf/media/drive1 gemountetes Flash-Laufwerk verwendet, um die Dateien zu speichern. Mit den folgenden Befehlen wird Kanal 11 auf den B/G/N-Bändern und Kanal 149 auf den A/N-Bändern überwacht. Dies kann natürlich geändert werden, um den lokalen Anforderungen zu entsprechen. Wenn dies beim Start ausgeführt wird, können Sie das Gerät in den gewünschten Bereich verschieben, es anschließen, warten, dann den Netzstecker ziehen und die Dateien vom Flash-Laufwerk auf Ihrem PC überprüfen. Die möglichen Szenarien für die drahtlose Sicherheitsüberprüfung mit dieser Plattform sind vielfältig.

Zur Verdeutlichung Ihrer ursprünglichen These, dass "Telefone die SSIDs aller Netzwerke senden, mit denen sie jemals verbunden waren", ist dies etwas vereinfacht: Geräte senden Sonden für jedes Netzwerk, das sich derzeit in ihrer Wi-Fi-Konfiguration befindet, was für die meisten Benutzer sind alle Netzwerke, in denen sie sich in der Vergangenheit angemeldet haben. Sie können jedoch nicht verwendete Einträge leicht aus dieser Liste entfernen, um die von Ihrem Gerät verlorenen Informationen zu reduzieren. Eine Option wie "Nur mit übertragenen SSIDs verknüpfen, nicht prüfen" wäre wünschenswert, aber leider hat dies im Hinblick auf die Sicherheit im Vergleich zu anderen Problemen auf den meisten Mobilgeräten eine niedrige Priorität.

/usr/sbin/iw phy phy0 interface add mon0 type monitor;
/sbin/ifconfig mon0 up;
/usr/sbin/iw mon0 set channel 11;
/usr/sbin/iw phy phy1 interface add mon1 type monitor;
/sbin/ifconfig mon1 up;
/usr/sbin/iw mon1 set channel 149;

capdir="/media/drive1/`date +%Y%m%d-%H%M`";
mkdir $capdir;
echo "starting with $capdir" >> /tmp/capstartup

/usr/sbin/tcpdump -i mon0 -C 50 -w $capdir/mon0.pcap &> /tmp/error.myprog0 &
/usr/sbin/tcpdump -i mon1 -C 50 -w $capdir/mon1.pcap &> /tmp/error.myprog1 &
4
Jeff Meden

Ihr Gerät sendet nicht nur Testanforderungen an die Netzwerke, mit denen es verbunden wurde (es sei denn, es ist bereits verbunden), sondern in einigen Fällen scheint es, als ob Sie die MAC-Adresse eines anderen Geräts in Ihrer Umgebung fälschen (und dieses wird geschlossen) down), es kann sogar das Senden von Testanforderungen an APs replizieren, mit denen es nie verbunden war und die gleichzeitig nicht erreichbar sind. Zumindest war dies meine rätselhafte Beobachtung: Wie kann das Spoofing einer bestimmten MAC-Adresse das Senden von Testanforderungen ermöglichen, mit denen ich nie verbunden war?

1
peter b