为什么你不应该使用Wi-Fi

  • 书呆子哥们一直在嚷着:⚠️小心你的Wi-Fi!
    他们是对的。Wi-Fi真的比较可怕,它在所有暴露你的秘密的手段中排在前位。
    不,并不需要黑客技术,
    本文演示一个小的追踪游戏,任何人都可以这么玩❗️
    最重要的是,希望能介绍给您关于如何保护自己

如果我告诉你,你使用 MiFi 或 WiFi tether 时人们就可以跟踪你的位置,你会感到惊讶吗?自2000年以来它们一直存在。但在具体解释这活怎么做之前,我们先了解一下无线网络,Wardriving,SSID,MAC 地址和热点。

即使每个人都使用Wi-Fi,还是有很多东西需要解释,它不仅仅是一个无线网络。首先,我们有您连接的网络名称或SSID(服务集标识符)。即使这个名称不一定是唯一的,它有时也可以揭示有关它所属的人或公司的私密信息。

BSSID(基本服务集标识符)是接入点的 MAC 地址。MAC地址(媒体访问控制地址)是网络设备用于在底层网络上标识自身的唯一标识符。就像 SSID 用于向最终用户标识自己一样,硬件使用 MAC 地址或 BSSID 来处理网络其余部分中的路由。即使连接到WiFi热点的人通常不会看到该地址,但这对您的连接至关重要。

当您在手机上启动热点以便其他设备使用相同的互联网连接时,称之为“网络共享”。当您在外出时启动手机上的 WiFi 连接时,您可能会看到“ 张三的 iPhone ”或默认的“ AndroidAP ” 等示例弹出。

大约在2000年,一位名叫 Peter Shipley 的工程师创造了一个术语:wardriving(战争驾驶,也称驾驶攻击),指的是故意搜索当地寻找 Wi-Fi 无线网络信号的做法。通过在他的汽车上安装WiFI天线并使用 GPS 接收器,他能够快速准确地在区域中绘制出无线网络信号。

它是一种携带 WLAN 终端在移动中寻找到可连接 WLAN 网络的活动,有人也把这看成是一种信息化时代的寻宝形式。在因特网上,有的网页甚至已经公开了地图,并在上面标注了可以捕捉到 WLAN 信号的场所和企业的名称,甚至是当地的经纬度

战争驾驶可以分为扫描方式和监听方式两种。扫描方式类似于端口扫描,在一个频段上向周围发出连接信号,然后检测,周围是否有 WLAN 网络返回响应,从而确定 WLAN 的存在。监听方式是使无线终端工作于特殊模式下,仅接受周围发出的WLAN信号,而不主动发出任何信息。通过截取到的WLAN工作信号确定WLAN的存在。

WLAN是一种发散形的网络,在没有密码认证保护下的 WLAN 是对周围开放的。这给人们带来一种新的连接到网络的方式,只要你有一个WLAN终端,通过战争驾驶,或者是享用他人经过战争驾驶得来的网络信息,自由的连接到网络。这里的自由,不单单是便捷,也可能意味着你不需要为连接这样的网络支付费用。

由于技术上的不完善,战争驾驶行为很难被确切的认定为违法,因为在现有的软硬件环境下,某些战争驾驶行为实际是在无意间发生的。

这种做法还有一些鲜为人知的变体,比如“ Warcycling ”(使用自行车),“ Warwalking ”(徒步)或“ Wardroning ”(使用无人机)。

自21世纪初以来,Wigle.net一直是一个惊人的资源,用于收集有关世界各地不同无线热点的信息。用户可以在网站上注册并上传热点数据,如 GPS 坐标,SSID,MAC 地址和发现的热点上使用的加密类型。通过获取有关不同热点加密的信息 WiGLE 尝试通过运行无线网络来创建对安全性需求的认识。

当您“可以”通过匿名帐户访问Wigle.net时,这个搜索功能需要您进行身份验证。不过你不需要提供真实的电子邮件地址,只需要一些独特的东西(见下图)。

第一个OSINT示例在英国。De Vere Grand Connaught Rooms(伦敦大皇后街61–65号,WC2B 5DA GB)会议中心是 SANS 学院举办许多活动的地方。我们怎么知道的?就是 WiFi 网络告诉我们的。

以下是该地区的普通 Google 地图。

通过搜索该地址查看Wigle.net网站中的同一区域,得到下图。

哇哦,看起来很繁忙。每个紫色圆点都代表某人的设备。人口密集区域通常看起来就像这样,在非常小的区域内能看到数百或数千个WiFi网络标记。当然,这也使得实际使用这些数据更具挑战性。

要看清楚附带的信息就需要放大每个紫色点。在上图中,我们将放大左侧标有“1”的矩形。

还可以继续放大。不过可以在这个级别上看到一些有趣的无线网络名称。检查上面图像中的那三个点,它们附近有1,2和3:

1 — sansmay2017–2017年5月在该地点举行的SANS培训活动的通用无线网络。
2 — sanssept2017–2017年9月在该地点举行的SANS培训活动的通用无线网络。
3 — FOR508 — FOR508 SANS类的Wirless网络,当它从这个位置的某个点运行时。

从OSINT的角度来看,上面的数字1和2可能很有趣,表明它们是跨时间的事件。在这里,我们可以了解到无线网络命名方案是什么以及何时可能发生某些事。

在 OSINT 中收集数据很重要,分析这些数据更重要。尝试对“sansmay2017”网络进行搜索,使用https://wigle.net/search?ssid=sansmay2017 页面执行我们想要的搜索,如下所示:

这张图似乎有些不对劲?我的意思是,接入点名称明确指出是“sansmay2017”,对吧,但是却有2001、2014的显示(看上图标有1的那个列)。他们穿越了吗?这里有什么可疑的事吗?不,并没有。这是基本的无线网络。

那么上面图片中发生了什么?点击第一个 BSSID 04:4F:AA:72:9C:58 来检查:
 
嗯,没错。上图显示此 BSSID 在2017年5月之前被发现使用其他无线网络名。

你们中的许多人都随身携带着无线网络发射器:手机或MiFi。这些设备具有唯一的BSSID,当您无线连接它们时,它们会发出可以在Wigle中被记录的 SSID。

本案例中选择 iPhone,因为这样看起来更简单。获得iPhone时,您可以在初始配置中将您的名字(或您选择的昵称)输入设备。当您启用WiFi网络共享或移动热点功能时,iPhone会创建一个带有“YOURNAME的iPhone”的无线网络。例如,如果我在配置时将“IYP”这个名字放入我的新iPhone,当我打开WiFi网络共享时,我会看到“IYP的iPhone”的无线网络名(SSID)。

好的,现在回到Wigle.net并对“iphone”执行通配符SSID搜索,然后查看返回的内容。
 
哇哦,通过搜索检索到超过363,000个条目,可追溯到2001年 …你发现了吧,这东西很可能严重危害隐私。请注意,上面的每个SSID(箭头2)都有一个找到它的地理位置。如果我们转入其中一个条目并发现无线网络所在的所有地点,该怎么办?如果在以下位置找到该怎么办?
  • 设备所有者的家?
  • 设备所有者的工作地点?
  • 设备所有者的客户端?
  • 酒吧、咖啡店、机场、酒店 ……可能会使用的其他地方?

​选择一个随机的“%’s iphone”并查看 Wigle.net系统中是否记录了多个位置。保护所有者的隐私我们不会告诉您选择了哪个SSID,但下图显示,是的,您可以找到在不同位置标注的设备。
 

由于现在有了经纬度,很容易在地图上把这些点绘制出来。我们选择了
https://www.mapcustomizer.com/网站,但有还有很多其他途径可供选择(比如您可以使用Google地球或其他本地软件)。绘制的点的图像如下所示,并清楚地显示家庭、办公室、咖啡店或酒店……(标记为1和2)。

⚠️这是一个警告。任何人都可以玩这个游戏。“%’sphone”的格式不能假设该设备实际上是Apple设备。我们可以使用BSSID数据把它找出来。

IEEE(http://ieee.org)维护着哪个 MAC 地址(BSSID)注册到哪个公司的权威列表。可以在http://standards-oui.ieee.org/oui/oui.txt查找此信息。

因此,如果我看到一个BSSID为“A0:04:60:1A:33:8C”的设备,我可以在 IEEE 列表中搜索“A0:04:60”(使用“ — ”而不是“:”)并发现设备所有者/制造商是“Netgear”。

回过头来验证Wigle.net数据。看看设备列表和他们的 BSSID 的前6位数 ……Wigle.net将以下设备标识为“paolo的iphone”。但它真的是苹果设备吗?

在 IEEE 列表中查找 08-EC-A9 。

嗨,那不是 Apple 设备。是三星。看到这种类型的不匹配有很多原因,包括该设备是三星设备,并使用“paolo的iphone”名来欺骗人们认为它是 iPhone 设备。

就这样。从隐私的角度来看,您应该从这个小游戏中了解到:

  • 尽可能不要使用无线连接,使用USB;
  • 记住发送无线信号的设备正在被记录和编目,并且可以提供位置和日期。如果您有mifi设备并随身携带,则可能会在某些日期和时间提供您的具体位置;
  • 了解您选择的SSID名可以使您在Wigle.net中更容易或更难被找到;
  • 从Wigle.net数据库中删除您的网络。

您可以做的另一件事是:改善WiFi网络的隐私,将’_nomap’或’_optout’附加到您的SSID。原因详见:https://wigle.net/phpbb/viewtopic.php?t=2330

广告

发表评论

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据