隨著科學技術的快速發展,WiFi已經逐漸遍布到各個家庭和公共場所,但其中的問題也層出不窮。黑客可將個人熱點偽裝成免費WiFi吸引他人連接從而獲取賬號密碼,今年曝光的WiFi探針技術,甚至無需用戶主動連接WiFi即可捕獲個人信息。
本期安仔課堂,ISEC實驗室肖老師為大家解密WiFi探針是如何獲取無線網絡信息的!
一、WiFi探針應用場景
首先了解這樣一個場景:用戶在線下逛了幾個樓盤或者某個商場,并未留下個人信息,之后卻經常收到相應產品信息的推廣電話。
據報道,這些公共場所已部署了WiFi探針設備,在用戶進入設備部署范圍時,將自動采集個人手機mac地址信息,關聯獲取用戶信息。之后外呼公司利用“機器人”撥打騷擾電話,進行大范圍精準推送,取代人工外呼的傳統撥打方式。這是當前營銷廣告公司的一種主流營銷方式,與店面合作,成本低廉、效果頗豐,但個人信息的泄露,已讓用戶成為“透明人”。
二、WiFi探針實現原理
1. WiFi信道掃描工具
這種神秘的Wi-Fi探針,實際是“WiFi信道掃描工具”。目前市面上的WiFi有2.4G、5G兩個頻段,每個頻段有不同的信道劃分,Wi-Fi探針設備通過在各個信道被動監測,采集周圍的數據幀內容,發現周邊手機、筆記本、路由器等無線設備,從而滿足客流統計、精準營銷等需求。此外,這種“Wi-Fi信道掃描工具”處于被動監測模式,無需用戶主動連接某個WiFi,僅需打開手機WiFi功能時即可捕獲。
2. 手機偽隨機mac
某些手機品牌對WiFi探針技術進行了防護,在未連接WiFi的情況下手機廣播的是隨機mac,即使被WiFi探針設備捕獲也無法關聯到用戶正確信息。這種偽隨機mac可避免無任何操作下WiFi探針對當前環境的被動監測,IOS 9.0以上版本也有類似機制。
3. WiFi誘導
但偽隨機mac機制并不能完全保證用戶網絡安全,因為WiFi協議默認當用戶連接過某個WiFi后,再次發現同名免費WiFi即可自動連接。處于WiFi連接狀態的真實手機mac地址即可被捕獲,設備廠家則利用協議機制誘導用戶連接偽造WiFi,從而捕獲到用戶手機mac信息。
圖1
三、WiFi探針實現原理模擬
“現在我們進行WiFi探針實現原理模擬,通過抓包分析手機mac收據是如何被獲取到的。”
首先準備一張可支持被動監測模式的網卡(Monitor模式),因為一般家用路由器網卡運行在AP模式(master)下,無法支持被動監測周圍信道數據幀的功能,所以此次實驗使用的是Ralink的RT5370 2.4G頻段。
圖2
將網卡接口設置成Monitor被動監測模式
圖3
ifconfig查看網卡的接口狀態時出現一串00-00則表示網卡當前處在Monitor模式,因為此網卡在up狀態下不支持網卡工作模式的切換,但部分其它型號網卡可支持模式切換,故先down 再 up。
默認2.4G,若不設置當前網卡信道,則處于1信道,也可修改為6信道。(1、6、11是互不干擾信道,也是主流WiFi所處信道。)
圖4
然后使用tcpdump工具,指定接口被動監測周圍數據包。
圖5
上圖中標紅圈的為WiFi熱點名稱的廣播數據包,打鉤的是無線終端設備的mac地址。
也可將被動監測模式下網卡的數據包抓取通過wireshark進行分析。
圖6
Probe Request協議類型幀即手機探測幀,包含自身mac;beacon幀是WiFi熱點廣播的信標幀(通過此beacon幀方可在打開手機WiFi界面時顯示出當前周圍環境的WiFi名稱);Probe Response是WiFi熱點響應手機的回復幀。
無論WiFi是否處于連接狀態均通過mac進行交互,WiFi探針設備就是在監測模式下被動采集周圍的所有數據幀,達到收集用戶mac的目的。
四、如何避免WiFi信息被竊???
1.不隨意安裝非正規商家應用App、及各類廣告插件App,使用正規合法App是保護個人信息的第一步;
2.長時間不使用WiFi可關閉網絡自動連接,仔細辨別免費WiFi信號,不隨意連接公共WiFi,設置家庭網絡的WiFi賬號密碼并定期更換。