寻找 Wi-Fi 接入点纯粹是被动的吗?

Ari*_*yck 58 wireless-networking mac-address

假设我携带支持 Wi-Fi 的电话或笔记本电脑穿过有 WAP 的区域。假设我没有主动尝试与他们建立联系或以其他方式与他们互动,该 WAP 的所有者是否可能知道我在那里?

我是在我之前的问题的上下文中提出这个问题的: 寻找网络上的 MAC

我正在和一位朋友谈论我新发现的检测网络上电话(和其他具有 MAC 地址的设备)的能力,他指出检测网络上的未知电话可能很有用;我可以使用这些数据来追踪任何在我家里并随身携带 Wi-Fi 电话的人。

那么,如果我设置了一个没有安全性或加密的记录伪造 WAP,我能收集到有关进入房屋的设备的任何有用信息吗?假设小偷没有主动尝试连接......

Spi*_*iff 75

不,寻找 802.11 AP 主要是主动的。当您调出该区域的可见 AP 列表时,您的 802.11 客户端很可能会执行所谓的“主动扫描”,它依次将其无线电调谐到每个支持的频道,发送探测请求帧,然后等待大约 20 -40 毫秒从该信道上的任何 AP 收集探测响应帧,然后再移动到下一个信道。这使它能够比“被动扫描”更快地扫描所有通道。

“被动扫描”是可能的,但不经常使用,因为它需要更长的时间。为了进行被动扫描,客户端依次调谐到每个频道,并等待典型的信标间隔(通常约为 100 毫秒,但可能更长)来收集信标。

某些监管区域中 5GHz 的某些频道要求您首先被动扫描,直到您知道附近的雷达装置未使用该频道。但是大多数客户端一旦在被动扫描通道上看到 Beacon,就会切换到主动扫描以加快进程。

如果您的客户端设备已打开,并且没有放弃寻找您最近加入/首选/记住的网络,它几乎肯定会广播探测请求,这不仅会泄露您的无线 MAC 地址和卡的某些功能,但通常也是它正在寻找的网络名称。如果网络是“隐藏”(又名“非广播 SSID”,又名“封闭”)网络,则这是必要的。

仅仅通过在办公室、咖啡店或机场航站楼闲逛,使用 802.11 监控模式数据包嗅探器记录探测请求,了解人们的无线客户端 MAC 地址以及他们的家庭和工作网络的名称非常简单。

  • @rix0rrr 小心你的措辞。接收一个数据包比发送一个数据包消耗更少的电量,但是在 Wi-Fi 会话过程中(没有启用任何省电模式),您在接收器中消耗的总功率可能比发送器多,因为接收器基本上处于所有状态时间,而发送器仅在发送数据包时打开。被动扫描每通道运行接收器的时间是主动扫描运行时间的 2.5 倍,但它们根本不运行发射器。结果可能是洗了。 (6认同)
  • 此外,被动扫描会消耗更多功率,因为​​无线电需要保持更长时间。在无线通信中,与直觉相反,接收比发送需要更多功率,因为​​您通常不知道*何时*传输会到来。 (3认同)
  • 谢谢(你的)信息。记录伪造的 WAP 可能会成为一个有趣的 DD-WRT 项目...... (2认同)
  • 它只是探测请求中的网络名称(例如字符串“Apple Store”),还是请求还包含可能更容易识别的内容,例如接入点的唯一 ID? (2认同)

And*_*ter 12

有一个叫做Jasager的系统可以检测大多数客户喊出的 WiFi 探针(“你好,linksys 在那里”等),假装是它,让他们自动连接,就好像他们“在家”一样,用那个可爱的“公共” ' 网络选项 Windows 现在有。

瞧,他们所有的公共文件共享、网络流量(以及它的扩展,可以让您 MITM 攻击 SSL 会话)以及您能想到的任何其他内容。

享受,不要被抓住。