摘要:上圖中標紅圈的爲WiFi熱點名稱的廣播數據包,打鉤的是無線終端設備的mac地址。此外,這種“Wi-Fi信道掃描工具”處於被動監測模式,無需用戶主動連接某個WiFi,僅需打開手機WiFi功能時即可捕獲。

隨着科學技術的快速發展,WiFi已經逐漸遍佈到各個家庭和公共場所,但其中的問題也層出不窮。黑客可將個人熱點僞裝成免費WiFi吸引他人連接從而獲取賬號密碼,今年曝光的WiFi探針技術,甚至無需用戶主動連接WiFi即可捕獲個人信息。

本期安仔課堂,ISEC實驗室肖老師爲大家解密WiFi探針是如何獲取無線網絡信息的!

一、WiFi探針應用場景

首先了解這樣一個場景:用戶在線下逛了幾個樓盤或者某個商場,並未留下個人信息,之後卻經常收到相應產品信息的推廣電話。

據報道,這些公共場所已部署了WiFi探針設備,在用戶進入設備部署範圍時,將自動採集個人手機mac地址信息,關聯獲取用戶信息。之後外呼公司利用“機器人”撥打騷擾電話,進行大範圍精準推送,取代人工外呼的傳統撥打方式。這是當前營銷廣告公司的一種主流營銷方式,與店面合作,成本低廉、效果頗豐,但個人信息的泄露,已讓用戶成爲“透明人”。

二、WiFi探針實現原理

1. WiFi信道掃描工具

這種神祕的Wi-Fi探針,實際是“WiFi信道掃描工具”。目前市面上的WiFi有2.4G、5G兩個頻段,每個頻段有不同的信道劃分,Wi-Fi探針設備通過在各個信道被動監測,採集周圍的數據幀內容,發現周邊手機、筆記本、路由器等無線設備,從而滿足客流統計、精準營銷等需求。此外,這種“Wi-Fi信道掃描工具”處於被動監測模式,無需用戶主動連接某個WiFi,僅需打開手機WiFi功能時即可捕獲。

2. 手機僞隨機mac

某些手機品牌對WiFi探針技術進行了防護,在未連接WiFi的情況下手機廣播的是隨機mac,即使被WiFi探針設備捕獲也無法關聯到用戶正確信息。這種僞隨機mac可避免無任何操作下WiFi探針對當前環境的被動監測,iOS 9.0以上版本也有類似機制。

3. WiFi誘導

但僞隨機mac機制並不能完全保證用戶網絡安全,因爲WiFi協議默認當用戶連接過某個WiFi後,再次發現同名免費WiFi即可自動連接。處於WiFi連接狀態的真實手機mac地址即可被捕獲,設備廠家則利用協議機制誘導用戶連接僞造WiFi,從而捕獲到用戶手機mac信息。

圖1

三、WiFi探針實現原理模擬

“現在我們進行WiFi探針實現原理模擬,通過抓包分析手機mac收據是如何被獲取到的。”

首先準備一張可支持被動監測模式的網卡(Monitor模式),因爲一般家用路由器網卡運行在AP模式(master)下,無法支持被動監測周圍信道數據幀的功能,所以此次實驗使用的是Ralink的RT5370 2.4G頻段。

圖2

將網卡接口設置成Monitor被動監測模式

圖3

ifconfig查看網卡的接口狀態時出現一串00-00則表示網卡當前處在Monitor模式,因爲此網卡在up狀態下不支持網卡工作模式的切換,但部分其它型號網卡可支持模式切換,故先down 再 up。

默認2.4G,若不設置當前網卡信道,則處於1信道,也可修改爲6信道。(1、6、11是互不干擾信道,也是主流WiFi所處信道。)

圖4

然後使用tcpdump工具,指定接口被動監測周圍數據包。

圖5

上圖中標紅圈的爲WiFi熱點名稱的廣播數據包,打鉤的是無線終端設備的mac地址。

也可將被動監測模式下網卡的數據包抓取通過wireshark進行分析。

圖6

Probe Request協議類型幀即手機探測幀,包含自身mac;beacon幀是WiFi熱點廣播的信標幀(通過此beacon幀方可在打開手機WiFi界面時顯示出當前周圍環境的WiFi名稱);Probe Response是WiFi熱點響應手機的回覆幀。

無論WiFi是否處於連接狀態均通過mac進行交互,WiFi探針設備就是在監測模式下被動採集周圍的所有數據幀,達到收集用戶mac的目的。

四、如何避免WiFi信息被竊取?

1.不隨意安裝非正規商家應用App、及各類廣告插件App,使用正規合法App是保護個人信息的第一步;

2.長時間不使用WiFi可關閉網絡自動連接,仔細辨別免費WiFi信號,不隨意連接公共WiFi,設置家庭網絡的WiFi賬號密碼並定期更換。

相關文章