私の目標は、自宅のモバイルデバイスから要求されたSSIDを確認することです。たとえば、私のWindows Phoneは、「coffee_shop」、「planet_fitness」、「library」というSSIDを認識しています。既知のネットワークに「自動的に接続」するように電話を設定しています。
私は この記事 から理解しています。別のデバイスのワイヤレストラフィックをスニッフィングすることで、私の電話が知っているSSIDをキャプチャできるはずです。
別のコンピューターで、airmon-ngによってモニターモードにされたワイヤレスアダプターがあります(チャネル6ですが、キャプチャされたトラフィックではすべてのチャネルがほぼ同じに見えました)。
コマンドtshark -i wlan0mon subtype probereq
を使用してt-sharkでパケットを読み取ると、他のデバイスが接続している自宅のワイヤレスアクセスポイント(非表示かどうか)のSSIDを含む多くのプローブ要求を確認できます。私のWindows Phoneから送信された他のプローブ要求を確認できます(MACアドレスに基づくと同じです)が、それらのプローブのSSIDは「ブロードキャスト」とだけ表示されます。
プローブ要求は、SSIDで指定された特定のアクセスポイント、またはブロードキャストSSIDで指定されたエリア内のすべてのアクセスポイントから情報を要求するクライアントステーションによって送信される特別なフレームです。
このことから、自分の電話が「ブロードキャスト」プローブ要求のみを送信し、既知のアクセスポイントに自分自身を識別したときに(特定の情報「coffee_shop」を送信するのではなく)自動的に接続すると結論付けることができますか?もしそうなら、ブロードキャストプローブリクエストに応答しない限り、私の電話が知っているアクセスポイントを明らかにしないと結論付けることができますか?
すべてのモバイルデバイスが私の電話のように動作した場合、攻撃者はWifiパイナップルが使用する種類の攻撃をどのようにして阻止しますか。これは、「はい」と応答して特定のSSIDを送信するワイヤレスデバイスからの要求を調査します。
これはWiFi Pineappleが悪用するものです。
WiFiを有効にして自動的に接続するデジタルデバイスで歩き回るがオンに設定されている場合、デバイスがプローブ要求を送信するワイヤレス信号を検出するたびにSSIDが一致するかどうかを確認します。
通常のアクセスポイントでは何も起こりません。つまり、APはプローブを破棄するだけですが、WiFiパイナップルまたは同様のデバイスでは、はい、私はこのネットワークです。私に接続します、および自動更新する電子メールとアプリケーション。
この悪意のあるAPがWiresharkまたは別のパケットスニファと、SSLstripのバージョン(または類似のもの)を実行すると、資格情報をスニッフィングします。パイナップルでは、この機能はカルマと呼ばれます。接続が確立されると、デバイスのMACアドレスが取得されます。
この問題は最近非常によく知られており、この単純なMITM攻撃を阻止する方法は、クライアントのブラウザーにHSTSレイヤーを使用することを強制することにより導入されています。これは、クライアントがHTTP経由でサーバーにリクエストを送信する場合、サーバーはHTTPSのみを受け入れると応答し、クライアントに強制的に使用させることを意味します。パイナップルの詳細については Pineapple Uni を参照してください。
すべてのサイトがまだHSTSを使用しているわけではないため、一部のWebサイトではKarma機能が引き続き機能しますが、いずれにしても、パイナップルまたは類似のデバイスがSSIDを盗聴します。
悪意のあるアクセスポイントが「ブロードキャストSSID」要求を提示されたときに、あなたが言及したような一般的なSSIDのリストを通過し、これらをアドバタイズすると想像できます。
運がよければ、そのうちの1つ以上が電話のリストの1つと一致し、電話は接続を開始しようとしますが、アクセスポイントは、この特定の電話がリストの1つに対応していることを知りました。