Следить через вай фай

Wi-Fi можно использовать для слежки за людьми «сквозь стены», причем для этого не требуется никаких особенных устройств, заявляют исследователи из Университета штата Калифорния в Санта-Барбаре.

Команда специалистов во главе с аспирантом Яньцзи Чжу (Yanzi Zhu) описала способ использования радиоволн с частотой 2,4-5 ГГц для отслеживания перемещений людей в помещениях, в которых находятся хотспоты Wi-Fi. Сами исследователи называют это «атакой», отмечая, что обнаруженный им способ слежки предоставляет практически беспрецедентные возможности для нарушения приватности.

Системы, позволяющие «смотреть сквозь стены» с помощью Wi-Fi, предлагались и ранее, однако у них было слишком много недостатков. Ключевой — необходимость знать точное местоположение передатчика и быть подключенным к той же сети.

Новый способ этих недостатков лишен. Используя всего лишь обычный смартфон со встроенными средствами поиска беспроводных сетей (снифферами) любой желающий может «локализовать интересующего человека и следить за ним в его собственном доме или офисе, находясь при этом снаружи, и используя только отражения фоновых трансмиссий Wi-Fi», — пишут исследователи. (читать дальше)

Нет, конечно, "шеф, все пропало", "большой брат следит за нами" и "нас всех вычислили", но я не очень понимаю, что в этом такого страшного. Ну, определили положение неизвестно кого внутри помещения – и что? И как потенциальный злоумышленник вообще поймет, кого именно он там внутри отследил? Как идентифицирует-то? И что ему даст отслеживание перемещения какого-то человека? Узнать точно, сколько раз за день он ходил в сортир?

А-а-а-а, понял! Выяснить, сколько раз в день он подходил к холодильнику – это бесценное знание! 😎

Debug

Начнем с того, что все устройства Wi-Fi(роутеры) посылают сигнальные пакеты(Beacon Frames), для того чтобы другие устройства знали о существование точки и подключались к этой сети. Забегая наперед скажу, что помимо проблем с конфиденциальностью, такие пакеты можно использовать для отслеживания устройств и проведения различных атак, такие как Злой двойник.

В этой статье я попытаюсь объяснить, как обнаружить устройства которые посылают такие пакеты и что вообще с ними можно делать.

Здесь никак не обойтись без теории. Начнем с того, что все устройства занимаются двумя “плохими” делами, а именно посылают сигнальные пакеты(Beacon Frames) либо посылают пробные пакеты(Probe Requests) в зависимости от типа устройства.

Что делают Wi-Fi Роутеры?

Точки доступа (Access Points ) посылают сигнальные пакеты. В этих пакетах содержится краткая информация о Wi-Fi точке. Это было реализовано для того, чтобы устройства(смартфоны, ноутбуки и прочие устройства) знали, что AP существует и к ней можно присоединиться.

Ищем пакеты в Wireshark

Для этого нам необходимо перевести нашу Wi-Fi карту в режим мониторинга. Сделать это с помощью команды airmon-ng start wlan0

Теперь открыв программу Wireshark и выбрав интерфейс wlan0mon, видим все пакеты вокруг нас. Теперь выберем пакет Beacon Frames(нужно использовать фильтр wlan.fc.type_subtype == 0x08 ). Мы видим, что он содержит информацию об устройстве которое отправило этот пакет, ESSID и BSSID сети, номер канала на котором работает точка, скорость которую она поддерживает.

Читайте также:  Почему не запускается приложение на андроиде

Вот как выглядит этот пакет(Beacon Frames):

Что делают остальные устройства?

Существует другая группа устройств(смартфоны, ноутбуки и …), которые также отправляют пакеты, эти пакеты имеют названия Probe Requests(пробный фрейм). Устройства отправляют данные пакеты чтобы подключиться к ближайшей сети. Работают они противоположно Beacon Frames, отправляют пробные фреймы для нахождение сетей к которым устройство было недавно подключено. Это позволяет быстро и без проблем подключиться, например, к вашей домашней сети.

Открыв Wireshark мы можем посмотреть на пакет, чтобы получить информацию об устройстве которое отправило пакет, имя и номер канала точки доступа к которой обращается. Такие пакеты легко найти например на площади, в кафе, в метро …

Посмотрим как выглядят эти пакеты(фильтр для поиска wlan.fc.type_subtype==4 )

P.S если кому интересно:

Так ну как же выглядит пакет?

Видно что устройство LG отправляет пробный пакет к Wi-Fi сети(сама сеть скрыта)

Самое классное, что старые устройства отправляют такую информацию даже когда Wi-Fi выключен. Это связано с геолокацией с поддержкой Wi-Fi. Поэтому простое отключение WI-FI на телефоне не остановит отправку пакетов точкам доступа.

И так мы переходим к самому интересному, а именно что эти данные нам могут показать?

Исследователи уже давно рассказали, что подобные пакеты могут использоваться для слежки за пользователями с достаточно высокой точностью.
Самое интересное в этих пакетах это, что там находятся MAC-адреса устройств.

Конечно вся слежка либо атака сводиться на нет, если MAC адрес устройства будет рандомным. Apple например, решила еще в версии IOS 8.0 ввести рандомизацию MAC-адреса.(не все так хорошо у них). Часто проблема рандомизации адреса не совсем выполняется правильно и случайным способом.
Эти данные обеспечивают полную слежку за пользователем, используя например, Wigle Wi-Fi мы можем видеть к какой сети устройство недавно подключалось.

Используя пробные пакеты и возможность отсеивать или отслеживать пользователей, мы можем узнать много информации. Помимо возможности обнаружения злоумышленников в определенных областях, мы также можем отслеживать деятельность людей и отслеживать, когда люди приходят и уходят(можем написать скрипт, который будет предупреждать, что сосед пришел с работы). Многие рекламные ритейлеры используют данную тактику для мониторинга покупателей.

Переходим к практике.

Чтобы начать использовать Probequest, вам необходима сетевая карта которая может переключаться в режим мониторинга, только такая карта позволит вам слушать весь проходящий трафик. В данном случае трафик содержащую информацию о том, какие устройства и к какой сети пытаются подключиться.

В первую очередь нам необходим Kali Linux(не обязательно). Для работы probequest необходим python3 и библиотека probequest.
Команда: sudo pip3 install –upgrade probequest

Читайте также:  Приложения для прослушивания звонков

Также есть вариант установить программу с GitHub
Команда:
git clone https://github.com/SkypLabs/probequest.git
cd probequest
sudo pip3 install –upgrade

Переводим наш Wi-Fi адаптер в режим мониторинга

Наша задача перевести наш Wi-Fi адаптер в режим мониторинга. Для этого открыв терминал вводим команду ifconfig для получение списка устройств. У меня мой адаптер отображается как wlan0. Следующий шаг это ввести команду airmon-ng start wlan0 (Как для того чтобы перевести карту в режим мониторинга)

Найдем соседние устройство

Теперь, после установки probeques и переключение карты в режим мониторинга, мы можем запустить программу Probequest. Команда для запуска прослушивания трафика и поиска устройств probequest -i wlan0mon

В результате мы можем видеть следующую информацию:бренды устройств(смартфоны, принтеры, устройства IoT и много другого). Для фильтрации поиска нужно использовать аргументы -e -s.
Единственная проблема которая перед мной встала это то что сканирование происходит на определенном конкретном канале.

Для решение этой проблемы нам нужно запустить airodump, чтобы она переводила нашу карту Wi-Fi по всем каналам, тем самым увеличив кол-во найденных устройств.

Открыв новое окно терминала введите команду: airodump-ng wlan0mon
После этого открыв прежнее окно, мы увидим, что в результате кол-во обнаруженных устройств возросло.

Теперь мы можем благодаря аргументу -o записать всю информацию файл, чтобы в будущем как-то воспользоваться этой информацией.

Узнаем об открытых сетях

После сканирование трафика вы можете обнаружить, что некоторые устройства передают ESSID открытых сетей. Используя эту информацию мы можем провести атаку Злой двойник, так как устройства которые отправляют такие пакеты в случае обнаружение этой сети(открытой и к которой оно раньше подключалось) оно будет автоматически к ней подключено.
Для создание поддельных точек доступа существует много инструментов, например, Airgeddon.

Подводя итоги у нас получается, что если мы будем знать MAC сетевой карты устройства(смартфон, планшет, IoT), мы можем отследить перемещение телефона. Для этого достаточно знать уникальный MAC сетевой карты устройства и уметь работать с этой информацией.

Смартфоны давно получили возможность подключаться по Wi-Fi к другим беспроводным устройствам на приличных скоростях и достаточных расстояниях. Великолепная возможность, не так ли? Сегодня речь пойдёт о том, как любой желающий может следить по Wi-Fi за людьми в районе контролируемых им точек доступа. О такой технологии слежения (сбора информации) данные появлялись и ранее, но лично я встречал упоминания о ней только на уровне идеи, а на днях прочитал о конкретных реализациях и активном использовании технологии. Если Вас интересуют вопросы безопасности, сокрытия личных данных и т.п., то рекомендуем ознакомиться с материалом под катом…

Уже давно получил огласку факт того, что сотовые операторы непрерывно следят за каждым устройством и история географического положения смартфонов «пишется» довольно давно. Относительно недавно операторов обязали писать и хранить некоторое время ВСЕ разговоры. Здесь, пожалуй, ничего не поделать кроме применения проверенных средств шифрования и защиты от прослушки. Сбор информации ОпСоС’ами ведётся не только в личных целях, но и для передачи их при необходимости в «органы» или «налево» (это касается недобросовестных операторов). Однако, защититься от слежения со стороны «любого и каждого» на данный момент, считаю вполне реально.

Читайте также:  Правка текста в word

Суть рассматриваемого слежения по Wi-Fi довольно проста и заключается в следующем: если смартфон с включённым Wi-Fi находится в зоне действия беспроводной точки доступа, то но обязательно свяжется с ней (просто для получения информации о близлежащих ТД), при этом передаст MAC-адрес сетевой карты (как минимум). При некоторой настройке беспроводная ТД может передавать собранные данные на определённые сервера.

Так вооот… Недавно читал о реальном применении такой технологии в организации, которая занимается установкой точек доступа беспроводной связи в общественных местах. Вся собираемая информация «сливается» со всех ТД на некий сервер и там хранится и обрабатывается. И таких AccessPoint по всему городу/району/… много. Получается, что зная MAC-адрес сетевой карты смартфона, можно отследить перемещение любого владельца телефона с включённым Wi-Fi. Необходимо лишь знать уникальный мак-адрес. Следить за появляющимися в зоне действия беспроводной сети устройствами может любой(!) Вася Пупкин. А если не сам Вася, то злоумышленник, который не совсем законным путём может получить контроль над точкой доступа незадачливого Василия.

На данный момент такой сбор информации не является каким-либо нарушением закона. В изученном мной примере технология слежения по Wi-Fi применяется исключительно в маркетинговых целях – изучение спроса, перемещения покупателей по магазину и между несколькими торговыми центрами (в том числе – уход в магазин конкурента). На практике из анализа полученных данных можно сделать вывод о том, что, к примеру, студенты некоего ВУЗ’а часто посещают «Объект А», в котором можно провести мощную рекламную акцию «Объекта Б», который может быть очень интересен студентам выбранного ВУЗ’а. Это довольно «мирное» применение технологии слежения по Wi-Fi… А сколько умельцев могут использовать полученные с беспроводных точек доступа данные в более «агрессивном» направлении.

Лично я держу модуль беспроводной связи своих мобильных устройств выключенным, а на главном экране имею виджет для быстрого включения/выключения Wi-Fi. Таким образом достигается двойная выгода: ограничивается как сбор информации (слежение) со стороны «частников», так и обеспечивается некоторая экономия заряда аккумулятора смартфона. Есть настройка автоматического отключения Wi-Fi при «простое» и автоматическая активация, когда «что-то лезет в сеть», но меня это тоже не всегда устраивает. Как отреагировать на данную информацию о сборе данных – решать только Вам.

Leave a Reply

Ваш адрес email не будет опубликован. Обязательные поля помечены *

You may use these HTML tags and attributes:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>