क्या वाई-फाई के उपयोग के बिंदुओं की तलाश विशुद्ध रूप से निष्क्रिय है?


58

मान लीजिए कि मैं एक ऐसे क्षेत्र में वाई-फाई सक्षम फोन या लैपटॉप ले जाता हूं, जहां WAP हैं। यह मानते हुए कि मैं सक्रिय रूप से उनसे जुड़ने की कोशिश नहीं करता या अन्यथा उनके साथ बातचीत करता हूं, क्या उस WAP के मालिक के लिए यह जानना संभव है कि मैं वहां था?

मैं यह अपने पहले के प्रश्न के संदर्भ में पूछ रहा हूं: नेटवर्क पर एमएसीएस की तलाश में

मैं नेटवर्क पर फोन (और मैक पते के साथ अन्य उपकरणों) का पता लगाने की मेरी नई क्षमता के बारे में एक दोस्त के साथ बात कर रहा था, और उसने बताया कि नेटवर्क पर अज्ञात फोन का पता लगाने के लिए यह उपयोगी हो सकता है; मैं उस डेटा का उपयोग अपने घर में किसी को भी ट्रैक करने के लिए कर सकता हूं और उनके साथ वाई-फाई फोन भी ला सकता हूं।

इसलिए, अगर मैं कोई सुरक्षा या एन्क्रिप्शन के साथ एक लॉगिंग नकली WAP सेट करता हूं, तो क्या मैं घर में आने वाले उपकरणों के बारे में कोई उपयोगी जानकारी प्राप्त कर सकता हूं? यह मानते हुए कि चोर सक्रिय रूप से जुड़ने की कोशिश नहीं करता ...

जवाबों:


75

नहीं, 802.11 AP की तलाश मुख्य रूप से सक्रिय है। जब आप क्षेत्र में दिखाई देने वाले एपी की सूची लाते हैं, तो आपके 802.11 क्लाइंट को सबसे अधिक संभावना है कि वह "सक्रिय स्कैन" के रूप में जाना जाता है, जहां यह बदले में प्रत्येक समर्थित चैनल को अपना रेडियो ट्यून करता है, एक जांच अनुरोध फ्रेम को प्रसारित करता है, और 20 का इंतजार करता है -40ms अगले चैनल पर जाने से पहले उस चैनल पर किसी भी एपीएस से प्रोब रिस्पांस फ्रेम इकट्ठा करने के लिए। यह एक "निष्क्रिय स्कैन" की तुलना में सभी चैनलों को बहुत तेज़ी से स्कैन करने की अनुमति देता है।

एक "निष्क्रिय स्कैन" संभव है, लेकिन इसका उपयोग बहुत बार नहीं किया जाता है क्योंकि इसमें अधिक समय लगता है। निष्क्रिय स्कैन करने के लिए, ग्राहक बदले में प्रत्येक चैनल को ट्यून करता है, और बीकन्स को इकट्ठा करने के लिए एक विशिष्ट बीकन इंटरवल (आमतौर पर लगभग 100ms, लेकिन अधिक हो सकता है) का इंतजार करता है।

कुछ नियामक क्षेत्रों में 5GHz में कुछ चैनलों के लिए आवश्यक है कि आप पहले निष्क्रिय रूप से स्कैन करें, जब तक आप यह नहीं जानते कि चैनल पास के रडार प्रतिष्ठानों द्वारा उपयोग में नहीं है। लेकिन ज्यादातर क्लाइंट, जैसे ही वे एक निष्क्रिय-स्कैन चैनल पर बीकन देखते हैं, प्रक्रिया को तेज करने के लिए एक सक्रिय स्कैन पर स्विच कर देंगे।

यदि आपका क्लाइंट डिवाइस चालू है, और अपने हाल ही में शामिल / पसंदीदा / याद किए गए नेटवर्क की तलाश नहीं की है, तो यह लगभग निश्चित रूप से जांच अनुरोधों को प्रसारित करेगा जो न केवल आपके वायरलेस मैक पते और आपके कार्ड की कुछ क्षमताओं को दूर करते हैं। , लेकिन अक्सर वह नाम भी नेटवर्क जिसे वह खोज रहा है । यह आवश्यक है जब नेटवर्क एक "छिपा हुआ" (उर्फ "गैर-प्रसारण एसएसआईडी", उर्फ ​​"बंद") नेटवर्क हो।

लोगों के वायरलेस क्लाइंट मैक पते और उनके घर और काम के नेटवर्क के नाम जानने के लिए यह बहुत तुच्छ है, कार्यालय या कॉफी शॉप या हवाई अड्डे के टर्मिनल को 802.11 मॉनिटर मोड पैकेट स्निफर के साथ लटकाकर, जांच अनुरोधों को दर्ज करना।


2
जानकारी के लिए धन्यवाद। एक लॉगिंग फर्जी WAP एक दिलचस्प DD-WRT प्रोजेक्ट बना सकता है ...
एरिक टेनेक

3
इसके अलावा, एक निष्क्रिय स्कैन अधिक शक्ति लेगा, क्योंकि रेडियो को अधिक समय तक रहने की आवश्यकता होगी। बेतार संचार में, इसके अनुसार, प्राप्त भेजने की तुलना में अधिक बिजली की आवश्यकता है क्योंकि आप आम तौर पर पता नहीं होगा जब एक संचरण आ जाएगा।
rix0rrr

6
@ rix0rrr सावधान रहें कि आप कैसे शब्द बोलते हैं। एक पैकेट प्राप्त करने से एक पैकेट को प्रेषित करने की तुलना में कम शक्ति प्राप्त होती है, लेकिन वाई-फाई सत्र के दौरान (बिना किसी पावर सेव मोड सक्षम) आप ट्रांसमीटर की तुलना में रिसीवर में अधिक कुल बिजली जला सकते हैं, क्योंकि रिसीवर मूल रूप से सभी पर है। समय, जबकि एक पैकेट प्रेषित करते समय ट्रांसमीटर ही होता है। निष्क्रिय स्कैन केवल रिसीवर 2.5x को चैनल के अनुसार लंबे समय तक चलाते हैं क्योंकि सक्रिय स्कैन करते हैं, लेकिन वे ट्रांसमीटर को बिल्कुल भी नहीं चलाते हैं। यह एक धोने के लिए हो सकता है।
आकर्षक बनाएं

2
क्या यह केवल उस नेटवर्क का नाम है जो जांच अनुरोध में है (उदाहरण स्ट्रिंग "Apple स्टोर"), या अनुरोध में कुछ ऐसा भी है जो संभावित रूप से अधिक पहचान योग्य है जैसे कि एक्सेस प्वाइंट की अद्वितीय आईडी?
एमजे

@Spiff, यह नीचे लीजेंड के पद के विपरीत नहीं लगता है ?
पचेरियर

12

एक सिस्टम है, जिसे जसगर कहा जाता है, जो वाईफाई प्रोब का पता लगाता है कि ज्यादातर ग्राहक चिल्लाते हैं ("हेलो, लिंक्स है वहाँ", आदि), यह होने का नाटक करता है, उन्हें स्वचालित रूप से कनेक्ट करने देता है जैसे कि वे 'घर पर' हैं, उस प्यारी 'पब्लिक' के साथ 'नेटवर्किंग विकल्प विंडोज अब है।

लो और निहारना, उनके सभी सार्वजनिक fileshares, वेब ट्रैफ़िक (और इसके लिए एक्सटेंशन हैं जो आपको MITM पर SSL सत्रों पर हमला करने देते हैं) और कुछ भी जो आप सोच सकते हैं।

आनंद लें और पकड़े नहीं।


यह सवाल का जवाब कैसे है?
पचेरियर

4

हाल ही में इंटरनेट मापन सम्मेलन 2013 में प्रस्तुत यह पेपर आपके लिए दिलचस्प हो सकता है:

क्राउड से सिग्नल: स्मार्टफोन प्रोब के माध्यम से सामाजिक संबंधों को उजागर करना

सार:

स्मार्टफोन के प्रसार के साथ युग्मित वाईफाई एक्सेस पॉइंट्स की बढ़ती सर्वव्यापीता, यह सुझाव देती है कि हर बार और हर जगह इंटरनेट जल्द ही (यदि पहले से नहीं है) एक वास्तविकता बन जाएगा। यहां तक ​​कि 3 जी कनेक्टिविटी की उपस्थिति में, हमारे डिवाइसों को वाईफाई नेटवर्क में स्वचालित रूप से स्विच करने के लिए बनाया गया है ताकि उपयोगकर्ता पूर्व-सुधार को बेहतर बना सके। अधिकांश बार, यह आवर्ती ऑटोमैटिक कनेक्टिविटी रिक्वेस्ट (जिसे प्रोब रिक्वेस्ट के रूप में जाना जाता है) को जाने-माने एक्सेस पॉइंट्स (APs), जैसे, "होम वाईफाई", "कैम्पस वाईफाई", और इसी तरह से प्रसारित किया जाता है। लोगों की एक बड़ी सभा में, इन जांचों की संख्या बहुत अधिक हो सकती है। यह परिदृश्य एक स्वाभाविक प्रश्न उठाता है: "क्या एक बड़ी भीड़ की सामाजिक संरचना और उसके सामाजिक आर्थिक स्थिति की महत्वपूर्ण जानकारी स्मार्टफोन जांच को देखकर पता लगाई जा सकती है?"।

इस कार्य में हम इस प्रश्न का सकारात्मक उत्तर देते हैं। हमने 3 महीने का लंबा अभियान चलाया, जिसके माध्यम से हमने 160K से अधिक विभिन्न उपकरणों द्वारा भेजे गए लगभग 11M जांचों को एकत्र किया। अभियान के दौरान हमने राष्ट्रीय और अंतर्राष्ट्रीय घटनाओं को लक्षित किया जिसने बड़ी भीड़ के साथ-साथ लोगों की अन्य सभाओं को आकर्षित किया। फिर, हम स्मार्ट उपयोगकर्ताओं के अंतर्निहित सामाजिक ग्राफ के निर्माण के लिए एक सरल और स्वचालित कार्यप्रणाली प्रस्तुत करते हैं, जो उनकी जांच से शुरू होती है। हम अपने प्रत्येक लक्षित कार्यक्रम के लिए ऐसा करते हैं, और पाते हैं कि वे सभी सामाजिक-नेटवर्क गुणों को प्रदर्शित करते हैं। इसके अलावा, हम दिखाते हैं कि, किसी घटना में जांच को देखकर, हम इसके प्रतिभागियों की भाषा, विक्रेता को गोद लेने, और इतने पर के महत्वपूर्ण समाजशास्त्रीय पहलुओं को जान सकते हैं।


1

मेरा सुझाव है कि आप बैकट्रैक को पकड़ें और एरोडम्प-एनजी चलाने की कोशिश करें (या फिर लिनक्स पर एयरक्रैक स्थापित करें)। यह आपको दिखाएगा कि उपकरणों के साथ क्या हो रहा है और क्या वे नेटवर्क पते के लिए दृश्यमान / जांच कर रहे हैं। आप पहुंच बिंदु के रूप में कार्य करने के लिए एयरबेस-एनजी का उपयोग कर सकते हैं।

ध्यान दें कि आप जिस देश में रहते हैं, उसके आधार पर ऐसा करने के आसपास कानूनी मुद्दे हो सकते हैं।


कृपया बताएं कि यह कैसे काम करता है?
पचेरियर

0

जब तक आपके पास हॉटस्पॉट सर्वर या कोई अन्य सर्वर चल रहा हो। एक वायरलेस ऐन्टेना प्रसारण करने वाले एसएसआईडी के लिए केवल निष्क्रिय रूप से सुनता है। लेकिन अगर आपके पास एक छिपा हुआ नेटवर्क है जिससे आप कनेक्ट होते हैं, तो कुछ उत्सर्जन हैं जो आप संचारित कर रहे हैं और शायद इसका फायदा उठाया जा सके।

Hypothetically, कहते हैं कि कोई व्यक्ति आपको जानता है कि स्वचालित रूप से एक SSID से जुड़ा हुआ है जो छिपा हुआ है, और वे क्रेडेंशियल्स जानते हैं (शायद उन्होंने आपके कंप्यूटर पर यह देखा था)। संबंध बनाने के लिए अब पर्याप्त है। वहां से संभावनाएं अनंत हैं।


एक शांत मैं देख रहा हूँ कि आदमी के ऊपर एक और दिलचस्प कारनामा है।
grummbunger
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.