随着科学技术的快速发展,WiFi 已经逐渐遍布到各个家庭和公共场所,但其中的问题也层出不穷。黑客可将个人热点伪装成免费 WiFi 吸引他人连接从而获取账号密码,今年曝光的 WiFi 探针技术,甚至无需用户主动连接 WiFi 即可捕获个人信息。
本期安仔课堂,ISEC 实验室肖老师为大家解密 WiFi 探针是如何获取无线网络信息的。
一、WiFi 探针应用场景
首先了解这样一个场景:用户在线下逛了几个楼盘或者某个商场,并未留下个人信息,之后却经常收到相应产品信息的推广电话。
据报道,这些公共场所已部署了 WiFi 探针设备,在用户进入设备部署范围时,将自动采集个人手机 mac 地址信息,关联获取用户信息。之后外呼公司利用“机器人”拨打骚扰电话,进行大范围精准推送,取代人工外呼的传统拨打方式。这是当前营销广告公司的一种主流营销方式,与店面合作,成本低廉、效果颇丰,但个人信息的泄露,已让用户成为“透明人”。
二、WiFi 探针实现原理
1. WiFi 信道扫描工具
这种神秘的 Wi-Fi 探针,实际是“WiFi 信道扫描工具”。目前市面上的 WiFi 有 2.4G、5G 两个频段,每个频段有不同的信道划分,Wi-Fi 探针设备通过在各个信道被动监测,采集周围的数据帧内容,发现周边手机、笔记本、路由器等无线设备,从而满足客流统计、精准营销等需求。此外,这种“Wi-Fi 信道扫描工具”处于被动监测模式,无需用户主动连接某个 WiFi,仅需打开手机 WiFi 功能时即可捕获。
2. 手机伪随机 mac
某些手机品牌对 WiFi 探针技术进行了防护,在未连接 WiFi 的情况下手机广播的是随机 mac,即使被 WiFi 探针设备捕获也无法关联到用户正确信息。这种伪随机 mac 可避免无任何操作下 WiFi 探针对当前环境的被动监测,iOS 9.0 以上版本也有类似机制。
3. WiFi 诱导
但伪随机 mac 机制并不能完全保证用户网络安全,因为 WiFi 协议默认当用户连接过某个 WiFi 后,再次发现同名免费 WiFi 即可自动连接。处于 WiFi 连接状态的真实手机 mac 地址即可被捕获,设备厂家则利用协议机制诱导用户连接伪造 WiFi,从而捕获到用户手机 mac 信息。
三、WiFi 探针实现原理模拟
现在我们进行 WiFi 探针实现原理模拟,通过抓包分析手机 mac 收据是如何被获取到的。
首先准备一张可支持被动监测模式的网卡(Monitor 模式),因为一般家用路由器网卡运行在 AP 模式(master)下,无法支持被动监测周围信道数据帧的功能,所以此次实验使用的是 Ralink 的 RT5370 2.4G 频段。
将网卡接口设置成 Monitor 被动监测模式
ifconfig 查看网卡的接口状态时出现一串 00-00 则表示网卡当前处在 Monitor 模式,因为此网卡在 up 状态下不支持网卡工作模式的切换,但部分其它型号网卡可支持模式切换,故先 down 再 up。
默认 2.4G,若不设置当前网卡信道,则处于 1 信道,也可修改为 6 信道。(1、6、11 是互不干扰信道,也是主流 WiFi 所处信道。)
然后使用 tcpdump 工具,指定接口被动监测周围数据包。
上图中标红圈的为 WiFi 热点名称的广播数据包,打钩的是无线终端设备的 mac 地址。
也可将被动监测模式下网卡的数据包抓取通过 wireshark 进行分析。
Probe Request 协议类型帧即手机探测帧,包含自身 mac;beacon 帧是 WiFi 热点广播的信标帧(通过此 beacon 帧方可在打开手机 WiFi 界面时显示出当前周围环境的 WiFi 名称);Probe Response 是 WiFi 热点响应手机的回复帧。
无论 WiFi 是否处于连接状态均通过 mac 进行交互,WiFi 探针设备就是在监测模式下被动采集周围的所有数据帧,达到收集用户 mac 的目的。
四、如何避免 WiFi 信息被窃取?
1.不随意安装非正规商家应用 App、及各类广告插件 App,使用正规合法 App 是保护个人信息的第一步;
2.长时间不使用 WiFi 可关闭网络自动连接,仔细辨别免费 WiFi 信号,不随意连接公共 WiFi,设置家庭网络的 WiFi 账号密码并定期更换。
暂无评论内容