Какие методы, кроме прослушивания запросов зонда, можно использовать для поиска устройств Wi-Fi 802.11? - PullRequest
7 голосов
/ 17 октября 2010

Я пишу модуль Python для поиска ближайших устройств WiFi-клиентов.Все, что сейчас делает мой сканер - это прослушивает запросы зондов и регистрирует MAC-адреса клиентов.

Проблема, с которой я столкнулся, заключается в том, что я полностью полагаюсь на устройство, передающее пробный запрос, чтобы я его обнаружил.

Мне интересно, есть ли другой способ обнаружить устройства.Используя этот сайт в качестве руководства по 802.11, я пришел с идеями:

  • Отправка широковещательных пакетов с общими идентификаторами SSID, чтобы посмотреть, отвечают ли клиенты.Например, отправив широковещательную рассылку с «Netgear» в качестве SSID точки доступа и проверьте, отвечают ли какие-либо клиенты с известными профилями «Netgear»
  • Отправка пакетов диссоциации, чтобы заставить уже подключенных клиентов выполнить повторное сканирование эфирных волн

Я еще не проверял эти две идеи.Просто плюнь.

Мысли?

Ответы [ 3 ]

3 голосов
/ 30 апреля 2013

Я на самом деле работаю над тем же самым. Из того, что я могу сказать, как заметил @PerEkman, похоже, нет способа извлечь ответ из клиентского устройства.

Ваша первая идея - настроить точку доступа с общим SSID - очень похожа на взлом WiFi, известный как Mis-Association (среди прочих имен). Проверьте http://www.packtpub.com/article/backtrack-5-attacking-the-client для получения дополнительной информации о том, как злоумышленники используют эту технику.

Если бы вы были так склонны, вы могли бы дождаться тестовых запросов от соседних клиентских устройств, а затем создать точку доступа с SSID, который соответствует тому, что ищет клиент. Конечно, основным недостатком этого подхода является возможная потребность в таком количестве точек доступа, как клиентские устройства.

Вы также можете использовать некоторые идеи здесь: http://hackaday.com/2011/10/04/wifi-jamming-via-deauthentication-packets/ Информация немного скудна, но может показаться, что можно отправить пакет деаутентификации в Broadcast (255.255.255.255) заданный канал и заставить всех клиентов на этом канале быть повторно аутентифицированными с их соответствующими AP (предполагая, что они были на одном). Тогда вы можете просто подождать и получить информацию таким образом. Может быть, кто-то еще может подтвердить это?

3 голосов
/ 23 октября 2010

Я не думаю, что идея трансляции будет работать. Трансляция трафика в 802.11 не подтвержден, поэтому у станций нет причин отвечать на такой трафик. Единственный способ, если вы подключены к точке доступа в вопрос, в каком случае вы могли бы сделать широковещательный ICMP-эхо-запрос или что-то подобное (но вы будете получать ответы только от станций в тот же ESS).

Я не думаю, что идея разъединения пакета будет работать, потому что она нужно будет обратиться к станции, и вы, вероятно, не знаете этот адрес.

Я бы предложил просто нюхать весь трафик и отслеживать, какие MAC-адреса вы видите. Вы не должны зависеть от зондирующих станций но вы зависите от того, что они что-то (что-нибудь) отправят когда-нибудь.

1 голос
/ 11 августа 2011

Можно также искать кадры данных и кадры нулевых данных, отправленные клиентским устройством Wi-Fi в точку доступа. Эти кадры восходящей линии связи от STA будут иметь ToDs = 1 и FromDs = 0 в поле управления кадром. Даже если клиентское устройство не осуществляет активную загрузку данных, большинство из них будет периодически периодически отправлять нулевые кадры, либо в качестве подтверждения активности, либо для сигнализации своего текущего состояния энергосбережения с помощью точки доступа.

...