Как с помощью Wi-Fi получить информацию о человеке
Речь, конечно, не идет о ваших разговорах, а вот о месте жительства, работы и путешествиях узнать вполне можно, поскольку мобильные устройства способны сообщать о своих предыдущих соединениях. Вы об этом, скорее всего, не знали.
Как это происходит? Для соединения с уже существующими сетями, которые не оповещают о своем наличии, любому мобильному устройству приходится отправлять пробные пакеты для обнаружения известных им сетей. Перехват этих пакетов возможен при включении гаджета или при отсоединении его от сети. Делается это с помощью обычных инструментов — airodump / tcpdump. Например:
# airodump-ng -w wifi-dump wlan0# tcpdump -n -l -e -r wifi-dump.cap | grep ‘Probe Request ([^)]’ В выводе указывается время, MAC-адрес устройства и наименование сети. Еще один пример: 16:32:26.628209 BSSID:ff:ff:ff:ff:ff:ff DA:ff:ff:ff:ff:ff:ff SA:50:ea:d6:aa:bb:cc Probe Request (SUBWAY) [1.0 2.0 5.5 11.0 Mbit] Это означает, что устройству 50:ea:d6:aa:bb:cc нужно было проверить наличие сети SUBWAY в пределах доступности.
Казалось бы, какая разница, испускает ли ваш гаджет такие пакеты с наименованиями сетей или нет? Есть, правда, один нюанс, а именно, наличие уникальных имен у большинства локальных сетей. Широко распространены имена типа SUBWAY, однако в немалом числе домов сети получают либо автоматически созданные имена по принципу ProviderNameDEADBEEF, либо имена задают им сами пользователи.
Таким образом, в списке пробных пакетов будут содержаться обычно такие наименования сетей:
- длядомашних: ProviderNameXXXXX, StreetNameWifi идр.;
- длярабочих: Company, CompanyCity ит.п.;
- для кафе, ресторанов, баров и т.п.: стандартные;
- для отелей: названия будут уникальными, кроме сетевых отелей.
Таким образом, если кто-то перехватит такой пробный пакет, он сможет выяснить, какой у вас провайдер и где вы имеете обыкновение питаться, правда, без каких-либо BSSID, координат и т.п.
Вроде бы ничего страшного, если бы не WiGLE, что расшифровывается как «движок для записи информации о беспроводных сетях». Девиз этого сервиса — «Все сети, которые находят все люди», и с его помощью можно на самом деле отыскать большинство городских сетей по их названию.
А теперь о том, как возможен сбор информации, основываясь на списке сетей. Взгляните на карту с нанесенными на нее значками – результатами, скачанными с помощью библиотеки wiggle.
Сети обозначены следующим образом:
- красные – открытые;
- зеленые – зашифрованные;
- синие – неизвестные.
Причем каждый маркер указывает на некое конкретное здание.
Что можно выяснить о владельце данного мобильного устройства? Проживает он, скорее всего, на востоке США, часто бывает в Японии, о чем свидетельствует маркер зашифрованной корпоративной сети, на отдых отправляется в Таиланд (об этом говорят сети с названиями отелей) или в Новую Зеландию (здесь сети с наименованием кемпингов). По названию корпоративной сети можно выяснить, как называется компания.
Впечатляет? Но можно ли найти данного конкретного человека, основываясь лишь на этих данных? Можно, так как в МАС-адресе содержится информация о модели гаджета.
Так есть ли способы как-то скрыть свои данные? Опытные люди предлагают сделать на linux настройку сетей wpa_supplicant, указав при этом scan_ssid=0. При такой настройке пробные пакеты отсылаться не будут. Еще можно включать и выключать Wi-Fi по мере надобности, или дать своей домашней сети какое-нибудь распространенное имя, однако полностью замаскироваться все равно не удастся. Источник: justcoolidea.ru.
Рейтинг публикации:
|