Ваш WI-FI расскажет, где вы живeте, где работаете и где путешествуете

Ваш WI-FI расскажет, где вы живeте, где работаете и где путешествуете

Тайный BIZ

Речь, конечно, не идет о ваших разговорах, а вот о месте жительства, работы и путешествиях узнать вполне можно, поскольку мобильные устройства способны сообщать о своих предыдущих соединениях. Вы об этом, скорее всего, не знали.


Как это происходит ? Для соединения с уже существующими сетями, которые не оповещают о своем наличии, любому мобильному устройству приходится отправлять пробные пакеты для обнаружения известных им сетей. Перехват этих пакетов возможен при включении гаджета или при отсоединении его от сети. Делается это с помощью обычных инструментов — airodump / tcpdump. Например:


# airodump-ng -w wifi-dump wlan0# tcpdump -n -l -e -r wifi-dump.cap | grep ‘Probe Request ([^)]‘


В выводе указывается время, MAC-адрес устройства и наименование сети. Еще один пример:


16:32:26.628209 BSSID:ff:ff:ff:ff:ff:ff DA:ff:ff:ff:ff:ff:ff SA:50:ea:d6:aa


cc Probe Request (SUBWAY) [1.0 2.0 5.5 11.0 Mbit]


Это означает, что устройству 50:ea:d6:aa


cc нужно было проверить наличие сети SUBWAY в пределах доступности

Казалось бы, какая разница, испускает ли ваш гаджет такие пакеты с наименованиями сетей или нет ? Есть, правда, один нюанс, а именно, наличие уникальных имен у большинства локальных сетей. Широко распространены имена типа SUBWAY, однако в немалом числе домов сети получают либо автоматически созданные имена по принципу ProviderNameDEADBEEF, либо имена задают им сами пользователи.



Таким образом, в списке пробных пакетов будут содержаться обычно такие наименования сетей:


для домашних: ProviderNameXXXXX, StreetNameWifi идр.;

для рабочих: Company, CompanyCity ит.п.;

для кафе, ресторанов, баров и т.п.: стандартные;

для отелей: названия будут уникальными, кроме сетевых отелей.

Таким образом, если кто-то перехватит такой пробный пакет, он сможет выяснить, какой у вас провайдер и где вы имеете обыкновение питаться, правда, без каких-либо BSSID, координат и т.п.

Вроде бы ничего страшного, если бы не WiGLE, что расшифровывается как «движок для записи информации о беспроводных сетях». Девиз этого сервиса — «Все сети, которые находят все люди», и с его помощью можно на самом деле отыскать большинство городских сетей по их названию.


А теперь о том, как возможен сбор информации, основываясь на списке сетей. Взгляните на карту с нанесенными на нее значками – результатами, скачанными с помощью библиотеки wiggle.

Сети обозначены следующим образом:

  • красные – открытые;
  • зеленые – зашифрованные;
  • синие – неизвестные.

Причем каждый маркер указывает на некое конкретное здание.


Что можно выяснить о владельце данного мобильного устройства ? Проживает он, скорее всего, на востоке США, часто бывает в Японии, о чем свидетельствует маркер зашифрованной корпоративной сети, на отдых отправляется в Таиланд (об этом говорят сети с названиями отелей) или в Новую Зеландию (здесь сети с наименованием кемпингов). По названию корпоративной сети можно выяснить, как называется компания.

Впечатляет ? Но можно ли найти данного конкретного человека, основываясь лишь на этих данных? Можно, так как в МАС-адресе содержится информация о модели гаджета.


Так есть ли способы как-то скрыть свои данные ? Опытные люди предлагают сделать на Linux настройку сетей wpa_supplicant, указав при этом scan_ssid=0. При такой настройке пробные пакеты отсылаться не будут. Еще можно включать и выключать Wi-Fi по мере надобности, или дать своей домашней сети какое-нибудь распространенное имя, однако полностью замаскироваться все равно не удастся.

Report Page