位置を特定する別の方法は [〜#〜] wps [〜#〜] (Wi-Fiポジショニングシステム)を使用することです。これは、エリアで利用可能なWi-Fiネットワークを使用して、位置を特定します。しかし this によると、ネットワークは事前にワードライビングと呼ばれるプロセスを介して収集され、データベースに格納されている必要があり、SSIDとMACアドレスを格納しているため、このワードドライブアプリケーションは、Wi-Fiネットワーク(アクセスポイント)のMACアドレスを取得できますか?ネットワークがパスワード保護されている(WEP、WPA2など)場合でも取得できますか?
電話を販売する企業であれば、ウォードライビングは時代遅れです。 Googleは以前、ストリートビュートラックでワードライディングを行っていましたが、現在は行っていません。現代の戦術は「distributed war-usering」と表現できます。 「 Google-と他のすべての人-Wi-Fi位置データを取得する方法 」というタイトルのZDNet記事は、プロセスを説明しています。
Googleによると、動作方法は、Android位置情報サービスが定期的にGPS、Cell-ID、Wi-Fiを使用して位置を確認し、デバイスを見つけることです。これを行うと、your Android電話は、パブリックブロードキャストWi-Fiアクセスポイントのサービスセット識別子(SSID)およびメディアアクセス制御(MAC)データを送り返します。繰り返しますが、これはGoogleが行う方法だけでなく、すべての人が行う方法でもあります。これは、位置データベースベンダーにとっての業界の慣例です。
簡単なケースを説明すると:AndroidスマートフォンはGPSとWifiがオンになっています。スマートフォンはGoogleに「私は長距離/緯度の場所にいます( X、Y)、2つのWifiネットワークが表示されます.1つはSSID Foobar(MAC 11:22:...を使用)、もう1つはSSID Bazzle(MACアドレス33:44:...を使用)です」Googleはこの情報を使用して、特定のSSIDとMACを持つネットワークが地理的位置(X、Y)に近いことを学習します。
したがって、GPSを使用していないユーザーが自分の位置を知りたい場合、彼の電話はGoogleに「MAC 33:44でBazzleが見える...」と言うことができ、Googleはおそらく位置(X、Y)に近いと応答できます。
[〜#〜]編集[〜#〜]
アクセスポイントのMACアドレスは、SSIDよりもプライベートではありません。 Wifi暗号化はメディア交換レベルを超える情報を保護できますが、現時点では、レベル2通信を暗号化するWifiプロトコルはありません。 Wifi通信の参加者のアドバタイズされたMACアドレスは、近くの誰にでも公開される情報です。
最初の混乱は、それがyour MACアドレスではないことだと思いますdeviceのMACアドレスのようですが、実際にはAccessのMACアドレスですポイント。アクセスポイントは通常、固定された場所にあり、お使いの携帯電話やラップトップなどのWi-Fiデバイスでは設置できない場合があります。
それでも、そこから先に進んで、それぞれのWiFiアクセスポイントに接続しなくても、範囲内のすべてのWiFiクライアントのMACアドレスを取得できます。パケットの送信元および宛先MACアドレスが明確に表示されます。
LinuxディストリビューションであるBacktrackのようなツールを使用できます。これは、幅広い侵入テストツールが含まれています。 Airodumpは、範囲内のすべてのアクセスポイント、それらに接続されているWiFiクライアント、およびそれらすべてのMACアドレスを通知します。