我的目标是查看我家中移动设备请求的 SSID。例如,我的 Windows 手机知道名为“coffee_shop”、“planet_fitness”和“library”的 SSID。我将手机设置为“自动连接”到那些已知网络。
我从这篇文章中了解到,我应该能够通过嗅探另一台设备上的无线流量来捕获我的手机知道的 SSID。
在另一台计算机上,我有一个无线适配器通过 airmon-ng 进入监控模式(通道 6,但所有通道在捕获的流量中似乎大致相同)。
使用命令 t-shark 读取数据包,tshark -i wlan0mon subtype probereq
我可以看到许多探测请求,其中包括我家中其他设备正在连接的无线接入点(隐藏或不隐藏)的 SSID。我可以看到来自我的 Windows 手机的其他探测请求(基于 MAC 地址相同),但这些探测的 SSID 只是说“广播”。
探测请求是由客户端发送的特殊帧,请求来自特定接入点(由 SSID 指定)或区域中的所有接入点(由广播 SSID 指定)的信息
我可以由此得出结论,我的手机仅发送“广播”探测请求并在它们识别自己时自动连接到已知接入点(而不是我的手机发送特定信息“coffee_shop”)?如果是这样,我是否可以得出结论,除非有人响应广播探测请求,否则我的手机不会显示它知道的接入点?
如果所有移动设备的行为都像我的手机,那么攻击者将如何实施 Wifi Pineapple 使用的攻击类型,它通过回答“是”来探测来自发送特定 SSID 的无线设备的请求?