Wi fi расскажет о вас все.

Wi fi расскажет о вас все.


Речь, конечно, не идет о ваших разговорах, а вот о месте жительства, работы и путешествиях узнать вполне можно, поскольку мобильные устройства способны сообщать о своих предыдущих соединениях. Вы об этом, скорее всего, не знали.

Как это происходит? Для соединения с уже существующими сетями, которые не оповещают о своем наличии, любому мобильному устройству приходится отправлять пробные пакеты для обнаружения известных им сетей. Перехват этих пакетов возможен при включении гаджета или при отсоединении его от сети. Делается это с помощью обычных инструментов — airodump / tcpdump.

Например:

# airodump-ng -w wifi-dump wlan0# tcpdump -n -l -e -r wifi-dump.cap | grep ‘Probe Request ([^)]‘

В выводе указывается время, MAC-адрес устройства и наименование сети. Еще один пример:

16:32:26.628209 BSSID:ff:ff:ff:ff:ff:ff DA:ff:ff:ff:ff:ff:ff SA:50:ea:d6:aa:bb:cc Probe Request (SUBWAY) [1.0 2.0 5.5 11.0 Mbit]

Это означает, что устройству 50:ea:d6:aa:bb:cc нужно было проверить наличие сети SUBWAY в пределах доступности.

Казалось бы, какая разница, испускает ли ваш гаджет такие пакеты с наименованиями сетей или нет? Есть, правда, один нюанс, а именно, наличие уникальных имен у большинства локальных сетей. Широко распространены имена типа SUBWAY, однако в немалом числе домов сети получают либо автоматически созданные имена по принципу ProviderNameDEADBEEF, либо имена задают им сами пользователи.

Таким образом, в списке пробных пакетов будут содержаться обычно такие наименования сетей:

  • для домашних: ProviderNameXXXXX, StreetNameWifi идр.;
  • для рабочих: Company, CompanyCity ит.п.;
  • для кафе, ресторанов, баров и т.п.: стандартные;
  • для отелей: названия будут уникальными, кроме сетевых отелей.

Таким образом, если кто-то перехватит такой пробный пакет, он сможет выяснить, какой у вас провайдер и где вы имеете обыкновение питаться, правда, без каких-либо BSSID, координат и т.п.

Вроде бы ничего страшного, если бы не WiGLE, что расшифровывается как «движок для записи информации о беспроводных сетях». Девиз этого сервиса — «Все сети, которые находят все люди», и с его помощью можно на самом деле отыскать большинство городских сетей по их названию.

А теперь о том, как возможен сбор информации, основываясь на списке сетей. Взгляните на карту с нанесенными на нее значками – результатами, скачанными с помощью библиотеки wiggle.

Сети обозначены следующим образом:

  • красные – открытые;
  • зеленые – зашифрованные;
  • синие – неизвестные.

Причем каждый маркер указывает на некое конкретное здание.

Что можно выяснить о владельце данного мобильного устройства? Проживает он, скорее всего, на востоке США, часто бывает в Японии, о чем свидетельствует маркер зашифрованной корпоративной сети, на отдых отправляется в Таиланд (об этом говорят сети с названиями отелей) или в Новую Зеландию (здесь сети с наименованием кемпингов). По названию корпоративной сети можно выяснить, как называется компания.

Впечатляет? Но можно ли найти данного конкретного человека, основываясь лишь на этих данных? Можно, так как в МАС-адресе содержится информация о модели гаджета.

Так есть ли способы как-то скрыть свои данные? Опытные люди предлагают сделать на linux настройку сетей wpa_supplicant, указав при этом scan_ssid=0. При такой настройке пробные пакеты отсылаться не будут. Еще можно включать и выключать Wi-Fi по мере надобности, или дать своей домашней сети какое-нибудь распространенное имя, однако полностью замаскироваться все равно не удастся.

Report Page