我的 Windows 手机是否受到保护,免受泄露它知道的 ssid 列表的攻击?

信息安全 无线的 线鲨 aircrack-ng
2021-08-20 13:42:13

我的目标是查看我家中移动设备请求的 SSID。例如,我的 Windows 手机知道名为“coffee_shop”、“planet_fitness”和“library”的 SSID。我将手机设置为“自动连接”到那些已知网络。
我从这篇文章中了解到,我应该能够通过嗅探另一台设备上的无线流量来捕获我的手机知道的 SSID。

在另一台计算机上,我有一个无线适配器通过 airmon-ng 进入监控模式(通道 6,但所有通道在捕获的流量中似乎大致相同)。

使用命令 t-shark 读取数据包,tshark -i wlan0mon subtype probereq我可以看到许多探测请求,其中包括我家中其他设备正在连接的无线接入点(隐藏或不隐藏)的 SSID。我可以看到来自我的 Windows 手机的其他探测请求(基于 MAC 地址相同),但这些探测的 SSID 只是说“广播”。

探测请求是由客户端发送的特殊帧,请求来自特定接入点(由 SSID 指定)或区域中的所有接入点(由广播 SSID 指定)的信息

我可以由此得出结论,我的手机仅发送“广播”探测请求并在它们识别自己时自动连接到已知接入点(而不是我的手机发送特定信息“coffee_shop”)?如果是这样,我是否可以得出结论,除非有人响应广播探测请求,否则我的手机不会显示它知道的接入点?

如果所有移动设备的行为都像我的手机,那么攻击者将如何实施 Wifi Pineapple 使用的攻击类型,它通过回答“是”来探测来自发送特定 SSID 的无线设备的请求?

2个回答

这就是 WiFi Pineapple 滥用的地方。

当您带着启用了 WiFi 的数字设备四处走动并将自动连接设置为打开时,每当您的设备检测到无线信号时,它都会发送探测请求以查看 SSID 是否匹配。

使用常规接入点什么都不会发生,这意味着 AP 只是丢弃了探测,但使用 WiFi Pineapple 或类似设备,它会说是的,我就是这个网络。连接到我,自动更新的电子邮件和应用程序将这样做。

如果这个恶意 AP 然后运行 ​​wireshark 或其他数据包嗅探器,以及 SSLstrip 版本(或类似的东西),它将嗅探凭据。在 Pineapple 上,此功能称为 Karma。如果建立连接,您将获得设备的 MAC 地址。

如今,这个问题已经广为人知,并且通过强制客户端浏览器使用 HSTS 层来阻止这种简单的 MITM 攻击的方法已经到位。这意味着如果客户端通过 HTTP 向服务器发送请求,服务器将响应它只接受 HTTPS 并强制客户端使用它。您可以在Pineapple Uni找到有关 Pineapple 的更多信息。

并非所有网站都使用 HSTS,因此 Karma 功能仍可在某些网站上使用,但无论哪种方式,Pineapple 或类似设备都会嗅探 SSID。

我可以想象,当提出“广播 SSID”请求时,恶意接入点可能会通过一个有点通用的 SSID 列表,就像你提到的那样,并宣传这些。

这是使用中的 SSID 的统计信息。

幸运的是,其中一个或多个与电话列表中的一个匹配,电话尝试启动连接,瞧,接入点已获悉,此特定电话与列表中的那个相匹配。