Uživatelská příručka vyhledávače umístění MAC adres WiGLEnet

Citovat tuto verzi
Mathieu Cunche. Znám vaši MAC adresu: cílené sledování osob používajících Wi-Fi. Journal of Computer Virology and Hacking Techniques, 2013,10.1007, 11416/s013-0196-00923467-hal-XNUMX HAL je multidisciplinární archiv s otevřeným přístupem pro ukládání a šíření dokumentů vědeckého výzkumu, ať už jsou publikovány, nebo ne. Dokumenty mohou pocházet z pedagogických a výzkumných institucí ve Francii nebo v zahraničí nebo z veřejných či soukromých výzkumných center.
Znám vaši MAC adresu: Cílené sledování osob používajících Wi-Fi
Abstraktní. Tato práce se zabývá bezdrátovými komunikačními technologiemi zabudovanými do přenosných zařízení, konkrétně Wi-Fi, Bluetooth a GSM. Zaměřujeme se na Wi-Fi, studujeme otázky ochrany osobních údajů a potenciální zneužití, která mohou postihnout majitele přenosných zařízení s bezdrátovým připojením. Zařízení podporující Wi-Fi pravidelně vysílají v prostém textu svůj jedinečný identifikátor spolu s dalšími citlivými informacemi. V důsledku toho jsou jejich vlastníci zranitelní vůči řadě porušení soukromí, jako je sledování jejich pohybu a vyvozování soukromých informací [11, 8].
Jakkoli může být tento únik informací vážný, propojení zařízení s jednotlivcem a jeho identitou v reálném světě není jednoduchý úkol. Zaměřujeme se na tento problém a představujeme sadu útoků, které umožňují útočníkovi propojit zařízení Wi-Fi s identitou jeho vlastníka. Uvádíme dvě metody, které umožňují identifikovat MAC adresu jeho přenosného zařízení s podporou Wi-Fi. Tyto metody nevyžadují fyzický přístup k zařízení a lze je provádět na dálku, čímž se snižuje riziko, že si vás někdo všimne. Nakonec uvádíme scénáře, ve kterých by se znalost jednotlivé MAC adresy dala využít k nekalým praktikám.
Zavedení
Technologie Wi-Fi je hlavním řešením pro komunikaci středního dosahu a je zabudována do stále více chytrých objektů. Zejména většina chytrých telefonů disponuje síťovým rozhraním Wi-Fi, které umožňuje získat nejlevnější a nejrychlejší přístup k internetu než technologie GSM.
Wi-Fi dnes obsahuje robustní šifrovací/ověřovací mechanismy, které zajišťují bezpečný přenos dat bezdrátovým kanálem. Nedávné práce však ukázaly, že tato zařízení s podporou Wi-Fi jsou hrozbou pro soukromí svých majitelů. Například název dříve použité sítě lze nalézt nezašifrovaný v některých rámcích správy a lze jej použít k odvození různých soukromých informací [11] o vlastníkech, jako jsou sociální odkazy [8].
Pokud lze navíc datovou zátěž některých Wi-Fi rámců zašifrovat, je hlavička vždy přenášena v čistém stavu. To znamená, že MAC adresu zařízení, jedinečný identifikátor, lze shromáždit a použít k jednoznačné identifikaci vlastníka zařízení.
Vysílání Wi-Fi rámců není omezeno na dobu, kdy je zařízení připojeno k Wi-Fi síti. Ve skutečnosti díky aktivnímu zjišťování služeb povolenému na většině zařízení jsou rozhraní Wi-Fi periodicky vysílané rámce obsahující jejich MAC adresu. Výsledkem je, že zařízení se zapnutým rozhraním Wi-Fi funguje jako skutečný bezdrátový maják tím, že pravidelně propaguje jasný jedinečný identifikátor. To platí také pro jiné technologie, jako je GSM a Bluetooth, které pravidelně odesílají jasný jedinečný identifikátor (adresa MAC pro Bluetooth a TMSI pro GSM).
Část metod uvedených v této práci by proto mohla být rozšířena i na tyto další RF technologie. Díky těmto bezdrátovým majákům, které nosíme v kapsách, je nyní možné radiofrekvenční sledování (RF-tracking). Řada výzkumníků a hackerů začala demonstrovat takový systém pro shromažďování souborů dat o mobilitě nebo pro zvýšení povědomí o soukromí na toto téma [12, 13].
Kromě těchto vědeckých prací a demonstrací jsou již v provozu rozsáhlé komerční aplikace RF-trackingu. NapřampRF-tracking se používá v aplikaci monitorování dopravy, pro kterou poskytuje informace o dopravě, jako je doba jízdy z bodu do bodu a intenzita dopravy [2]. Používá se také ke sledování aktivit lidí v maloobchodních prodejnách a nákupních centrech [3]. RF-sledovací systémy, které jsou nasazeny v těchto lokalitách, shromažďují informace o tocích zákazníků a jejich nákupních zvyklostech.
Pokud RF-tracking umožňuje sledování jednotlivců na základě jedinečného identifikátoru, odkaz na skutečnou identitu není přímo dostupný. V této práci se zabýváme problémem nalezení spojení mezi MAC adresou vysílanou zařízením a identitou jeho vlastníka. Konkrétněji, vzhledem k osobě zájmu, cíli, jsme ochotni získat MAC adresu jejího přenosného zařízení s podporou Wi-Fi. K dosažení tohoto cíle navrhujeme použít kombinaci hackování bezdrátových technologií spolu s fyzickými a sociálními akcemi. Kromě toho, abychom zajistili praktičnost našeho návrhu, usilujeme o navržení metod s následujícími vlastnostmi:
- Přesnost: získaná MAC adresa musí s vysokou pravděpodobností patřit cíli;
- Neviditelnost: útok musí zůstat nepovšimnut cílem.
- Příspěvky této práce jsou následující. Uvádíme dvě metody
dosažení výše uvedených cílů, tj. stanovení s vysokou pravděpodobností a nenápadně shody mezi identitou jednotlivce a jedinečnou MAC adresou bezdrátového zařízení. První metoda s názvem Wi-Fi AP Replay útok zosobňuje sítě, ke kterým byl cíl dříve připojen, za účelem identifikace jeho MAC adresy. Druhý útok nazvaný Stalker attack spočívá ve sledování Wi-Fi kanálu při sledování cíle ve veřejném prostoru a za účelem identifikace jeho MAC adresy analýzou zachycené stopy. Kromě toho představujeme sadu scénářů, ve kterých by znalost MAC adresy jednotlivce mohla být užitečná k narušení soukromí nebo k neplechu.
List je uspořádán následovně. Část 2 představuje úvod do technologie Wi-Fi a souvisejících hackerských nástrojů. Předběžné zkoumání informací přenášených v prostém textu zařízeními Wi-Fi je provedeno v části 3. Poté jsou v části 4 uvedeny dvě metody k identifikaci MAC adresy jednotlivce a v části 5 jsou uvedeny dva útoky. Část 6 představuje řadu škodlivých aplikací a část 8 uzavírá.
Tento článek je rozšířenou a revidovanou verzí práce prezentované na 2. mezinárodním sympoziu o výzkumu Grey-Hat Hacking (GreHack'13) [7].
Pozadí a prohlášení o problému
Technologie Wi-Fi
Typická Wi-Fi síť v režimu infrastruktury se skládá z přístupového bodu (AP), ke kterému je připojena sada stanic (zařízení vybavené rozhraním Wi-Fi). Technologie Wi-Fi je založena na rodině protokolů 802.11. Pakety Wi-Fi se nazývají rámce a lze je rozdělit do 2 kategorií: datové rámce na jedné straně a řídicí a kontrolní rámce na straně druhé. Datové rámce mají na starosti přenášení skutečného datového provozu, zatímco řídicí a kontrolní rámce slouží různým účelům, jako je asociace, autentizace a zjišťování služeb.
Pokud lze datové pakety zašifrovat, když jsou aktivovány bezpečnostní mechanismy (WEP, WPA atd.), záhlaví rámce je vždy jasné, takže všechny odpovídající informace jsou k dispozici odposlechům. Obrázek 1 představuje strukturu rámce 802.11: 30 bajtů dlouhé záhlaví a užitečné zatížení následované 4 bajtovým kontrolním součtem. V záhlaví obsahuje pole Adresa MAC adresy: Adresa 1 označuje zdroj a adresa 2 cíl.

MAC adresa Mezi mnoha informacemi obsaženými v záhlaví rámců jsou MAC adresy vysílajícího zařízení a cíle. MAC adresa je 48bitové číslo používané k jednoznačné identifikaci síťového rozhraní. MAC
adresy jsou přiřazeny prodejcům rozhraní blokem 224. Výsledkem je, že 24 levých bitů MAC adresy lze použít k identifikaci výrobce rozhraní.
V libovolném rámci obsahuje pole zdrojové adresy hlavičky MAC adresu vysílajícího rozhraní. Jak bylo uvedeno výše, hlavičky 802.11 nejsou nikdy šifrovány, proto je zdrojová MAC adresa k dispozici jako prostý text ve všech rámcích vysílaných zařízením. To by mělo omezený význam, pokud zařízení Wi-Fi vysílají rámce pouze při připojení k síti, ale ve skutečnosti kvůli mechanismu zjišťování služeb přenášejí rámce, i když nejsou připojena. Seznam nakonfigurovaných sítí Většina operačních systémů ukládá seznam bezdrátových sítí, ke kterým bylo zařízení připojeno.
Tento seznam se nazývá Configured Network List (CNL) a obsahuje informace, jako je SSID sítě a její funkce zabezpečení. V operačních systémech Windows je CNL uložena v registru v následujícím umístění: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ NetworkList \ Profiles V operačních systémech GNU/Linux je CNL uložen ve správci sítě na následujícím umístění: org. freedesktop. Nastavení správce sítě.
Spojení
Zjišťování služeb Technologie Wi-Fi obsahuje mechanismus zjišťování služeb, který stanicím umožňuje zjišťovat přístupové body v dosahu. Spoluexistují dvě varianty zjišťování služeb. V prvním z nich, nazývaném pasivní zjišťování služeb, AP pravidelně propagují svou přítomnost vysíláním rámců majáku obsahujících různé informace (SSID, bezpečnostní prvky), zatímco stanice pasivně naslouchají těmto majákům, aby objevily přístupové body v dosahu. Ve druhém, nazvaném aktivní zjišťování služeb, hraje stanice aktivní roli tím, že periodicky zjišťuje okolí pomocí rámců s žádostí o sondu, na které AP odpovídá rámcem odezvy sondy.
Rámec požadavku sondy obsahuje pole SSID k označení bezdrátové sítě, kterou zařízení hledá. Zařízení Wi-Fi hledá síť, ke které bylo dříve připojeno, kroužením přes CNL. Zařízení tak ve skutečnosti vysílají svou historii připojení v prostém textu. V reakci na zjevné problémy s ochranou soukromí [11, 8] byla přijata nová konvence: stanice mohou posílat požadavky na sondy s prázdným polem SSID; a na oplátku na ně musí AP odpovědět odpovědí sondy, i když pole SSID neodpovídá jejich vlastnímu SSID.
Výsledné požadavky na testování se nazývají požadavky na testování vysílání. V důsledku toho zařízení již neodhalují svou historii připojení, ale stále pravidelně vysílají svou MAC adresu jasně. Obrázek 2 znázorňuje hlavičku požadavku sondy 802.11 obsahujícího jako prostý text zdrojovou MAC adresu (00:23:14:a7:e0:dc) a cílovou MAC adresu (ff:ff:ff:ff:ff: ff).

Wi-Fi sledování
Jak bylo uvedeno výše, MAC adresa bezdrátového zařízení představuje vynikající jedinečný identifikátor pro sledování jeho vlastníka. Ve skutečnosti MAC adresy bezdrátových zařízení shromažďuje a ukládá několik systémů. První example je síťová infrastruktura, která často ukládá informace na zařízení, které se k ní připojuje. Například protokoly bezdrátových směrovačů obsahují MAC adresy všech připojených zařízení. Tyto protokoly obsahují události související s aspektem správy bezdrátové sítě (přidružení, autentizace, odpojení atd.) a každá událost přiřazuje mac adresu k časovémuamp.
Druhý exampJedná se o radiofrekvenční sledovací systémy [13], které jsou speciálně navrženy pro sledování pohybu osob díky bezdrátovým zařízením, která mají na sobě. Tyto systémy jsou založeny na sadě senzorů sbírajících bezdrátové signály, které triangulují a sledují pohyb jednotlivců v průběhu času. Tyto systémy jsou nasazeny v oblastech, jako jsou nákupní centra, muzea, silnice, kde poskytují cenné informace o vzorcích mobility a nákupních zvyklostech1.
Můžeme také přidat sledovací systémy nasazené zločinci, špiony, stalkery nebo jakoukoli zvědavou osobou. Jak ukáže další část, sběr rádiového signálu vysílaného osobními bezdrátovými zařízeními nevyžaduje pokročilé dovednosti ani Exampsoubory komerčních RF sledovacích systémů: Navizon ITS (http://www.navizon.com/product-navizon-indoor-triangulation-system), Euclyd-Analytics (http://euclidanalytics.com/) drahé nástroje. Proto lze sledovací systémy snadno nasadit pomocí levného hardwaru a softwaru s otevřeným zdrojovým kódem, jako je Snoopy [9].
Nástroje pro hackování Wi-Fi
V bezdrátových komunikačních protokolech je bezpečnost prvořadá. V důsledku toho byla vyvinuta řada penetračních nástrojů pro testování bezpečnosti bezdrátových sítí. Se zaměřením na technologii Wi-Fi je volně dostupná a rozsáhle zdokumentovaná sada auditního softwaru nazvaná aircrackng [1]. Spolu s tímto softwarem byly vyvinuty ovladače podporující sledování surového provozu. Kompatibilní bezdrátové rozhraní v kombinaci s přidruženým ovladačem režimu monitorování a sadou aircrackng tedy stačí k zachycení provozu Wi-Fi a provedení široké škály útoků.
V této práci jsme použili sadu pro letadla spolu s analyzátorem síťových protokolů tshark [3] (verze wireshark pro příkazový řádek). Pomocí vhodných filtrů jsme navrhli nástroj zachycující MAC adresu Wi-Fi zařízení spolu s dalšími soukromými informacemi, jako jsou SSID zkoumané těmito zařízeními. Obrázek 3 představuje snímek obrazovky anonymizovaného2 zachycení zobrazujícího pro každé zařízení v dosahu výrobce zařízení, mac adresu zařízení, sílu přijímaného signálu spolu s číslem a seznamem přidružených SSID.

Je důležité poznamenat, že ačkoliv používáte software patřící do sady určené pro bezpečnostní audit; pasivní shromažďování těchto informací nevyžaduje prolomení jakéhokoli šifrovacího nebo bezpečnostního mechanismu. Ve skutečnosti je tento provoz přenášen v prostém textu; konkrétně MAC adresa je součástí 802.11 2 Koncová část MAC adresy a SSID byla nahrazena „ “. hlavička, která není nikdy zašifrována. Kromě toho značná část tohoto provozu (požadavky sondy) specifikuje vysílací cílovou adresu (ff:ff:ff:ff:ff:ff), a je proto podle definice odesílána všem zařízením v dosahu.
Prohlášení o problému
Jak jsme právě viděli, bezdrátová zařízení mohou odhalit spoustu informací o svých majitelích. Mohou být použity ke sledování místa pobytu a pohybu jednotlivců, jakož i dalších, potenciálně soukromých informací. Díky vývoji bezdrátových monitorovacích nástrojů je sběr těchto signálů snadný úkol. Zároveň se objevily systémy využívající tyto informace ke sledování jednotlivců pro účely optimalizace nebo profilování. V těchto systémech se předpokládá, že každé zařízení je spojeno s jednotlivcem a jedinečný identifikátor zařízení (adresa MAC) se používá k identifikaci odpovídajícího jednotlivce. Skutečná identita vlastníka zařízení však není nikdy uložena v systému, protože tyto informace nejsou přímo dostupné.
MAC adresa ve skutečnosti funguje jako pseudonym pro sledovanou osobu. V důsledku toho bychom si mohli myslet, že dopad na soukromí je omezený, protože jakkoli mohou být shromážděné informace soukromé, nikdy se neshodují se skutečnou identitou jednotlivce. Zaměřujeme se na problém hledání spojení mezi skutečnými identitami a MAC adresou vysílanou bezdrátovým zařízením. Pokud jsou k dispozici, mohly by být tyto informace kombinovány s údaji uloženými fyzickými sledovacími systémy za účelem získání znalostí o soukromých informacích. Nebo by mohl být jednoduše použit k fyzickému sledování jednotlivce monitorováním rádiového signálu vysílaného jeho zařízením, které doslova funguje jako přenosný maják.
Předběžné vyšetřování
Jak bylo uvedeno výše, MAC adresa zařízení představuje ideální osobní jedinečný identifikátor. V této části se zaměřujeme na proveditelnost shromažďování těchto jedinečných identifikátorů studiem frekvence, při které jsou vysílány, a také maximálního rozsahu, ve kterém mohou být zachyceny. Tyto vlastnosti jsou velmi důležité, protože určují maximální vzdálenost mezi útočníkem a pravděpodobnost úspěchu našich útoků.
Frekvence přenosu jedinečného identifikátoru
Frekvence vysílání byla studována monitorováním kanálu Wi-Fi a výpočtem rozdílu času příchodu, tj. rozdílu mezi časy příchodu všech přijatých rámců požadavku sondy. Výsledek pro dva typy zařízení (Apple
a smartphone Samsung3) je znázorněn na obrázku 4. U obou zařízení 3 Informace o výrobci zařízení byly získány prostřednictvím seznamu OUI, který propojuje předpony MAC adres s názvy dodavatelů.
vrcholy lze pozorovat v pravidelných intervalech. U zařízení Apple lze vrcholy pozorovat kolem 0, 45, 90 a všech ostatních násobků 45 sekund, zatímco u zařízení Samsung se vrcholy zobrazují při 0, 30, 60 a všech ostatních násobcích 30 sekund. To znamená, že tato zařízení pravidelně vysílají rámce žádosti o sondu a že typická doba je 45 sekund pro zařízení Apple a 30 sekund pro zařízení Samsung. Tyto výsledky nelze rozšířit na všechna zařízení Wi-Fi, ale poskytují představu o období, ve kterém jsou požadavky na sondy vysílány typickým zařízením Wi-Fi.

Rozsah převodovky
Dosah typického Wi-Fi přenosu závisí na vlastnostech vysílače a přijímače. Pro část útoků, které budou v této práci představeny, stačí částečný příjem Wi-Fi rámce. Ve venkovním prostředí jsme naměřili, že snímky vysílané dvěma běžnými chytrými telefony, Samsung Galaxy SII a Apple iPhone 4S, lze přijímat prostřednictvím integrovaného rozhraní Wi-Fi4 našeho DELL latitude E4310 na vzdálenost více než 100 metrů. zařízení Samsung a více než 30 metrů pro zařízení Apple. To zajišťuje, že snímky vysílané zařízením Wi-Fi lze shromažďovat na poměrně velkou vzdálenost.
Přehrání majáku
Myšlenkou tohoto útoku je identifikovat zařízení prostřednictvím jedné nebo několika osobních identifikačních bezdrátových sítí (PIWN), ke kterým bylo připojeno. Sada PIWN může skutečně tvořit jedinečný identifikátor, který může být spojen s jednotlivcem. Přampsoubory PIWN jsou osobní domácí síť, pracovní síť. Uhodnutím 4 Listed as Corporation Centrino Ultimate-N 6300 naším operačním systémem GNU/Linux. sítí, ke kterým bylo zařízení připojeno, doufáme, že vyvoláme reakci zařízení, která odhalí jeho spojení s cílovou osobou.
Navrhujeme identifikovat spojení mezi zařízením a sítí využitím mechanismu zjišťování služeb protokolu 802.11. Konkrétně tím, že se budeme vydávat za nějakou síť Wi-Fi, můžeme vyvolat reakci
zařízení, které bylo přidruženo k této síti [17]. Zosobnění sítě Wi-Fi lze provést přehráním jejích rámců majáku. Při přijetí rámce majáku identifikujícího známou síť (síť v seznamu nakonfigurovaných sítí zařízení) se zařízení pokusí připojit a v důsledku toho odhalit svou MAC adresu.
Některá zařízení Wi-Fi veřejně odhalují své přidružení k bezdrátové síti prostřednictvím specifického mechanismu zjišťování aktivních služeb. V tomto režimu zařízení odesílají požadavky na sondy obsahující SSID bezdrátové sítě ve svém seznamu nakonfigurovaných sítí (viz část 2). U těchto zařízení nemusí být vyžadováno zosobnění bezdrátové sítě přehráním signálů, protože pasivní monitorování rámců požadavku sondy by mohlo stačit k identifikaci spojení mezi zařízením a bezdrátovou sítí.
Účinnost naší metody závisí na schopnosti získat dostatek informací prostřednictvím PIWN. Získání znalostí o dostatečném množství PIWN k jednoznačné identifikaci jednotlivce může být náročný úkol. Tyto informace navrhujeme kombinovat s prostorovými informacemi o uživateli. Uvažujme jednotlivce I, H za jeho domovskou adresu. Nechť NH je chráněná bezdrátová síť viditelná na adrese H. Poté přehráním majáků odpovídajících NH v místě odlišném od H, jako je pracoviště A, bude na ty reagovat pouze zařízení A. majáky. Upozorňujeme, že je vhodnější zaměřit se na chráněné bezdrátové sítě, protože jsou obvykle spojeny s mnohem menší skupinou uživatelů než otevřené sítě.
Jak ukazují Golle a Partridge v [10], dvojice lokace Domov/Práce může být velmi silným pseudoidentifikátorem, tj. pravděpodobnost, že dvě osoby pracující na daném místě také žijí na stejném místě, je velmi malá. Toto specifikum může být
používá se k zahájení účinného útoku za předpokladu, že je známa poloha domova a práce cíle. Obrázek 5 znázorňuje ilustraci útoku přehráním majáku při použití domácí a pracovní polohy cíle. Implementace Tento útok vyžaduje v první fázi shromáždit informace o řadě bezdrátových sítí a ve druhé fázi se za tyto sítě vydávat a analyzovat potenciální reakci Wi-Fi zařízení. Za tímto účelem jsme vyvinuli dva nástroje, které jsme dali k dispozici komunitě 5:
- Síťový otisk prstu Wi-Fi
- Přehrávač Wi-Fi AP
- Wi-Fi Stalking nástroje jsou k dispozici na http://mathieu.cunche.free.fr/

Wi-Fi otisk prstu Otisk prstu Wi-Fi sítě shromažďuje informace o viditelných bezdrátových sítích a ukládá je do a file pro pozdější použití. Shromážděné informace se skládají z SSID sítě a zjednodušené verze sítě
bezpečnostní prvky (otevřené nebo zabezpečené). Tento nástroj monitoruje kanál Wi-Fi po pevně stanovenou dobu a pomocí nástroje tshark vybírá pouze rámce majáku přijaté z okolních přístupových bodů. Pro každý detekovaný AP extrahuje SSID a bezpečnostní funkce a uloží výsledek do a file který bude později použit přehraným Wi-Fi AP. Za předpokladu, že monitorovací Wi-Fi rozhraní mon0 bylo vytvořeno následovně:

Otisk prstu WiFi AP by měl být používán na místě známém cíli, jako je jeho domov, pomocí následujícího příkazu: V tomto případě bylo detekováno 5 sítí, z nichž tři jsou otevřené (zabezpečení = 0) a dvě zabezpečené (zabezpečení = 1). Přehrávač Wi-Fi AP Druhým krokem útoku je předstírání identity bezdrátových sítí, kterým byly v předchozím kroku odebrány otisky prstů.

To se provádí pomocí nástroje Wi-Fi AP Replayer, který bere jako vstup a file obsahující charakteristiky několika sítí Wi-Fi a přehrát je před analýzou odezvy okolních zařízení Wi-Fi. Poprvé se přehrávání provádí pomocí airbase-ng, nástroje ze sady aircrackng, jehož účelem je vytvořit přístupové body Wi-Fi za účelem napadení klientů Wi-Fi. V našem případě nevyužíváme útočné funkce a jsme motivováni pouze vyvoláním reakce okolních Wi-Fi klientů. Pro každou síť Wi-Fi v konfiguraci file, Wi-Fi AP se vytvoří na pevně stanovenou dobu a provoz přijatý tímto AP se uloží do záznamu file.

Pak při každém zachycení podruhé file je analyzován za účelem získání MAC adresy Wi-Fi klientů, kteří se pokusili připojit k odpovídajícímu falešnému AP. Tyto informace jsou shrnuty pro všechny AP a zobrazeny pro
uživatele ve formě seznamu klientských MAC adres a odpovídajících SSID. Tento seznam by měl obsahovat MAC adresu cílového zařízení. Skript přehrávače WiFi AP by měl být spuštěn v dosahu cíle pomocí následujícího příkazu:
Zde výsledky ukazují, že jedno zařízení reagovalo na síť „Freeboite RoXoR“. Můžeme tedy usuzovat, že toto zařízení patří k cíli. Pokud jde o aspekt utajení, je třeba vzít v úvahu dvě fáze útoku. Získání otisku bezdrátového přístupového bodu domovského umístění lze provést kdykoli během dne (je spravedlivé předpokládat, že bezdrátový přístupový bod běží 24/den) a vyžaduje pouze procházku kolem domu nebo budovy, kde se osoba nachází. živobytí. Alternativně se lze spolehnout na online databázi přístupových bodů Wi-Fi, jako je WiGle [2], abyste získali charakteristiky sítí Wi-Fi v daném místě.
Ve druhé fázi musí být nečestné AP v dosahu cílených zařízení, což znamená do několika metrů. Během druhé fáze útoku lze zmenšit vzdálenost mezi cílem a falešným AP
použijte sílu signálu k zúžení zařízení. Toto zlepšení z hlediska přesnosti však může snížit nenápadnost útoku. 5 Útok stalkera Ideálním řešením pro identifikaci zařízení spojeného s danou osobou je izolace s touto osobou. To znamená zajistit, aby vzdálenost mezi cílem a monitorem byla malá ve srovnání se vzdáleností mezi monitorem a ostatními jednotlivci. Ve scénáři reálného světa může být obtížné dosáhnout této konfigurace a může vyvolat podezření na cíl, což ohrožuje požadavek na utajení.

Dalším přístupem je použití útoku na množinu průniku, který spočívá v uvážení několika odlišných skupin jednotlivců a ve studiu jejich průniku. Průsečík jednotlivce by se měl shodovat s průsečíkem shromážděných identifikátorů zařízení. V konkrétním případě, kdy je tento průsečík redukován na jeden prvek, lze přímo odvodit identifikátor zařízení cíle. V praxi může být jasná izolace a identifikace skupiny jednotlivců problematické. V následujícím zvažujeme spojitou alternativu k této diskrétní metodě. Místo uvažování o pevné skupině jednotlivců se zaměřujeme na proud jednotlivců. Ve většině sociálních míst je skupina jedinců v rámci sledované oblasti pokrytí soustavou jedinců, která se neustále mění.
Cílem je zajistit, aby cílový jedinec zůstal v oblasti pokrytí monitorem, zatímco zbytek souboru sledovaného jedince se mění. Cílová osoba bude jednoznačně identifikovatelná, jakmile bude soubor monitorovaných osob zcela obnoven s výjimkou cíle. Jednoduchým způsobem, jak udržet jedince ve sledovaném prostoru, zatímco zbytek množiny se v průběhu času mění, je jednoduše sledovat cíl tím, že jej budete sledovat. Za předpokladu, že cíl jde po ulici, metoda spočívá ve sledování této osoby v přiměřené vzdálenosti (dostatečně blízko, aby zůstala v dosahu příjmu a ne příliš blízko, aby se zabránilo podezření) pomocí monitorovacího zařízení. Cíl zůstane ve sledovaném prostoru, zatímco přihlížející se bude zdržovat ve sledovaném prostoru pouze krátkou dobu.
Empirické hodnocení délky Wi-Fi kontaktu
Abychom demonstrovali předchozí tvrzení a odhadli dobu, po kterou by měl být cíl sledován, aby byl jednoznačně identifikovatelný, provedli jsme soubor experimentů ve volné přírodě. Během tohoto experimentu byl monitor vybavený a
monitorovací zařízení se náhodně pohybovalo po velkém městě během dvou hodin. První zachycení obsahuje kontakty s 1644 zařízeními, zatímco druhé obsahuje 460 zařízení.
Obrázky 6 představují výsledky pro dvě záchytné stopy jako kumulativní rozdělení délky kontaktu. Celkově je velká část kontaktů krátká: pro zachycení 1 je více než 80 % kontaktů kratších než 500 sekund. V některých vzácných případech je kontakt poměrně dlouhý (až 3000 sekund ≃ 50 minut). Můžeme pozorovat nepatrný rozdíl ve tvaru křivek mezi.
Konkrétně druhé zachycení vykazuje dno kolem 90 %, což odpovídá délce kontaktu kolem 1000 sekund. To lze vysvětlit tím, že druhé zachycení zahrnovalo jízdu vlakem v délce přibližně 15 minut, což znamená, že osoby cestující v tomto vlaku zůstaly v dosahu alespoň 15 minut. Výsledek těchto experimentů ukazuje, že při pohybu v městské oblasti jsou rádiové kontakty ve většině případů krátké, zatímco v některých vzácných případech mohou být dlouhé až několik desetin minut. Jinými slovy, dlouhý a nepřetržitý kontakt je udržován pouze s velmi malou skupinou jedinců.
Implementace útoku
Tato metoda je ve dvou krocích. Nejprve během pronásledovací části monitor sleduje cíl při sledování bezdrátového kanálu pomocí Wi-Fi monitoru a poté jsou shromážděné stopy analyzovány pomocí analyzátoru pronásledování, aby
identifikovat MAC adresu cíle.
Vizuálně identifikujte cíl
Monitorujte bezdrátovou komunikaci a zapisujte identifikátor zařízení (v případě Wi-Fi adresu MAC rozhraní) Sledujte cíl na ulici po dobu N minut a udržujte se v dosahu přenosu Vyhledejte v protokolu MAC@, které bylo vidět na celém N minut Wi-Fi monitor Wi-Fi monitor zachycuje bezdrátové rámce a získává jejich zdrojovou MAC adresu. Tento nástroj využívá monitorovací funkce sady air crackng a shromažďuje zdrojovou MAC adresu pomocí softwaru příkazového řádku tshark. Cílený jedinec by měl být sledován po spuštění Wi-Fi monitoru pomocí následujícího příkazu: Jakmile bude pronásledování po dostatečně dlouhou dobu (viz část 5.1), zachycení file lze analyzovat následovně:

Výstupem příkazu je seznam zařízení, která byla v dosahu nejdelší dobu. Pak můžeme usoudit, že zařízení, které zůstalo v dosahu nejdéle (v ideálním případě po celou dobu odchytu), patří k cíli. Zařízení, která mají nejdelší délku kontaktu, pravděpodobně patří k cíli.
Aplikace
Znalost MAC adresy jednotlivce může být použita ke shromažďování citlivých informací ze systémů uchovávajících MAC adresu spolu s dalšími informacemi. To je samozřejmě případ radiofrekvenčních sledovacích systémů (viz část 2.2) nebo Wi-Fi routerů, které ve svém protokolu ukládají čas st.amped připojení událostí spolu s MAC adresou zařízení. Znalost MAC adresy lze také využít ke spuštění cíleného útoku přes aWi-Fi, například zneužitím zranitelnosti ovladačů Wi-Fi [6]. V následujícím textu uvádíme řadu scénářů, ve kterých lze znalost individuální MAC adresy využít k různým účelům, včetně žertování, pronásledování nebo dramatičtějších.

Wi-Fi Trap Znalost MAC adresy daného jedince lze využít ke spuštění akce, když tato osoba vstoupí do dané oblasti. Jak již bylo uvedeno v této práci, sledováním kanálu Wi-Fi a zkoumáním
zdrojovou MAC adresu zachycených rámců, je možné zjistit, kdy se zařízení dostane do dosahu. Kromě toho je možné uvažováním síly signálu přijímaných signálů odhadnout vzdálenost mezi přijímačem a zařízením nebo dokonce odhadnout jeho polohu pomocí triangulace, pokud je rozmístěno několik přijímačů [5]. Pomocí těchto informací si lze představit více aplikací zahrnujících akci spuštěnou, když cílový jedinec vstoupí na místo. To může být napřample pro žerty nebo pro škodlivější účely, jako jsou blízké zbraně.
Sledování High-Profile Sledování Wi-Fi jednotlivců je dokonalým nástrojem pro sledování profesionálůfiles jednotlivci (HPI) a znalost MAC adresy takové osoby může být velkým přínosem pro paparazzi a novináře. Můžeme si představit,
rozmístění Wi-Fi senzorů, jako v systému snoopy [9], uvnitř oblasti zájmu, aby bylo možné získat znalosti o místě pobytu cíleného HPI. Můžeme například předem vědět, kterým výstupem HPI při bydlení půjde
budova.
Získání mac adresy HPI může být náročný úkol. Ke zúžení identifikátoru Wi-Fi by bylo možné použít opakované setkání spolu s přístupem k průniku. HPI jsou často obklopeni hejnem lidí (manažer, asistenti, bodyguardi) a použitím předchozího přístupu můžeme skončit s více MAC adresami, které nemusí patřit do HPI. Tyto informace však mohou být stále užitečné, protože, jak jsme právě řekli, tito lidé sledují HPI a jejich pozice může mít stejnou hodnotu jako pozice HPI.
koho jsi dnes potkal?
Běžnou metodou sledování pohybu jednotlivce je GPS sledování buď umístěním zařízení na vozidlo nebo instalací aplikace do telefonu. O podobném přístupu by se dalo uvažovat u technologie Wi-Fi. Namísto zaznamenávání pohybu osoby bude monitorovat interakce osoby s jinými identifikovanými jedinci. Umístění monitorovacího zařízení Wi-Fi na vozidlo je skutečně možné a začínáme vídat smartphony podporující monitorování Wi-Fi 6, tj. režim potřebný pro sběr snímků přenášených okolními zařízeními.
Související práce
Únik informací v technologiích 802.11 byl reviewvydáno v několika dílech. Povaha citlivých informací uniklých sítěmi 802.11 byla uvedena v [11]. V [15], et. al. jít o krok dále tím, že ukážete, jak SSID umí
použít k odvození míst, kam vlastník zařízení cestoval. V [8] autoři demonstrují, jak lze uniklá SSID použít k odvození sociálních vazeb mezi vlastníky zařízení s podporou Wi-Fi. Myšlenka přehrání majáků za účelem získání odezvy od zařízení Wi-Fi byla původně navržena v [4].
Tím, že se útočník vydává za přístupový bod, nutí stanici generovat provoz, který by mohl být později použit k obnovení klíče WEP příslušné sítě. Sledování jednotlivců pomocí Wi-Fi nedávno získalo pozornost akademické a hackerské komunity. Snoopy [9] a CreepyDOL [14] jsou dva sledovací systémy Wi-Fi založené na levných a komerčně dostupných zařízeních, jako je Raspberry Pi. Nakonec Shue et. al. v [16] je uvedeno, jak lze bezdrátové sítě použít k přesnému nalezení fyzické adresy za IP adresou. Cílem je poslat provoz na hostitele připojeného k bezdrátové síti a rozpoznat podpis tohoto provozu monitorováním bezdrátové komunikace. režim pro čipové sady Broadcom WiFi http://bcmon.blogspot.fr/
Závěr
Bezdrátové zařízení může odhalit mnoho informací o svém majiteli (sledování, historie připojení atd.). Spojení mezi jednotlivcem a jedinečným identifikátorem zařízení, MAC adresou, je však dostupné jen zřídka. V této práci máme
představil dvě metody, jak najít MAC adresu patřící danému jednotlivému odkazu. Za tímto účelem jsme navrhli sadu nástrojů založených na technikách monitorování Wi-Fi, které jsme zpřístupnili komunitě. Výsledek této práce ukazuje, že každý jednotlivec vybavený zařízením podporujícím Wi-Fi, jako je například chytrý telefon, může být v každodenním životě snadno sledován a že při vynaložení dostatečného úsilí je možné identifikovat spojení mezi osobou a jeho zařízením. MAC adresa. Zajímavou budoucí prací by bylo zvážit obrácený problém: vzhledem k zařízení identifikovanému jeho MAC adresou najít vlastníka tohoto zařízení.
Reference
- Aircrack-ng, sada nástrojů pro auditování bezdrátových sítí. http://www.aircrackng.org/.
- WiGLE: Wireless Geographic Logging Engine. http://wigle.net/.
- Síťový analyzátor wireshark. http://www.wireshark.org/.
- MS Ahmad a V. Ramachandran. Cafe latte s volnou polevou popraskaných wepových klíčů od silničních válečníků. V TOORCON9, 2007.
- P. Bahl a VN Padmanabhan. RADAR: zabudovaný systém pro určování polohy a sledování uživatelů založený na RF. V INFOCOM 2000.
- Devatenáctá výroční společná konference počítačových a komunikačních společností IEEE. Sborník. IEEE, svazek 2, strany 775–784 svazek 2, 2000.
- Laurent Butti a Julien Tinn`es. Zjišťování a využívání zranitelností bezdrátových ovladačů 802.11. Journal in Computer Virology, 4(1):25–37, 2008.
- Mathieu Cunche. Znám vaši MAC adresu: Cílené sledování osob používajících Wi-Fi. In International Symposium on Research in Grey-Hat Hacking – GreHack, Grenoble, Francie, listopad 2013.
- Mathieu Cunche, Mohamed-Ali Kaafar a Roksana Boreli. Propojování bezdrátových zařízení pomocí informací obsažených v požadavcích sondy Wi-Fi. Pervasive and Mobile Computing, (0):–, 2013.
- Daniel Cuthbert a Glenn Wilkinson. Snoopy: Distribuovaný rámec pro sledování a profilování. V 44Con 2012, 2012.
- Philippe Golle a Kurt Partridge. O anonymitě dvojic domov/práce. In Proceedings of the 7th International Conference on Pervasive Computing, Pervasive '09, pages 390–397, Berlin, Heidelberg, 2009. Springer-Verlag.
- Ben Greenstein, Ramakrishna Gummadi, Jeffrey Pang, Mike Y. Chen, Tadayoshi Kohno, Srinivasan Seshan a David Wetherall.
- Může mít Ferris Bueller ještě volný den? ochrana soukromí v bezdrátové éře. In Proceedings of the 11th USENIX workshop on Hot topics in Operating systems, pages 10:1–10:6, Berkeley, CA, USA, 2007. USENIX Association.
- Nathaniel Husted a Steven Myers. Mobilní sledování polohy v oblastech metra: magnety a další.
- In Proceedings of the 17th ACM conference on Computer and Communications Security, CCS '10, pages 85–96, New York, NY, USA, 2010. ACM.ABM Musa and Jakob Eriksson.
- Sledování neupravených smartphonů pomocí Wi-Fi monitorů.
- In Proceedings of the 10th ACM Conference on Embedded Network Sensor Systems, SenSys '12, pages 281–294, New York, NY, USA, 2012. ACM.
- Brendan OConnor. CreepyDOL: Levné, distribuované pronásledování. V BlackHat, 2013.
- Ian Rose a Matt Welsh. Mapování městské bezdrátové krajiny pomocí Argos. In Proceedings of the 8th ACM Conference on Embedded Networked Sensor Systems, SenSys '10, pages 323–336, New York, NY, USA, 2010. ACM.
- Craig A. Shue, Nathanael Paul a Curtis R. Taylor. Z adresy IP na adresu ulice: Pomocí bezdrátových signálů lokalizujte cíl. Na 7. workshopu USENIX o útočných technologiích (WOOT '13), 2013.
- Útoky na veřejné poziční systémy založené na WLAN. In Sborník ze 7. mezinárodní konference o mobilních systémech, aplikacích a službách, MobiSys '09, strany 29–40, New York, NY, USA, 2009. ACM.
Stáhnout PDF: Uživatelská příručka vyhledávače umístění MAC adres WiGLEnet




