Cómo acceder y explorar dispositivos conectados al mismo WIFI sin saberlo

El sin saber es lo interesante aquí. Si está conectado a la red WiFi, entonces su dispositivo / computadora en realidad está interactuando con los otros dispositivos en esa red WiFi y podría dejar evidencia en los registros si se están recolectando. Lo que haces se puede ver. Supongamos que lo es.

Por lo tanto, para lidiar con “sin saberlo”, debe desconectarse de la red y configurar su adaptador en modo monitor (si el adaptador lo admite). A partir de ahí, su adaptador WiFi monitoreará pasivamente todos los paquetes wifi que pueda ver. Al igual que una radio escuchando una estación de radio. Escaneo WiFi pasivo de Google.

Lo uso en casa para detectar nuevos dispositivos en mi casa (piense en seguridad).

Cosas a tener en cuenta … Solo ve lo que se envía en el canal en el que está configurado su adaptador, por lo que es posible que desee crear un subproceso en su secuencia de comandos de captura para recorrer continuamente todos los canales mientras está monitoreando.

Busco las solicitudes de sonda. Esto es completamente pasivo. Una cosa que no creo que sea de conocimiento común es que cada dispositivo WiFi que está encendido está sondeando / publicitando continuamente las redes conocidas (guardadas) a las que se ha conectado previamente. Entonces, lo que esto significa es que está transmitiendo continuamente el SSID de su red doméstica, su red de trabajo y cada hotel, restaurante y lugar que ha utilizado como punto de acceso WiFi. Algo así como conducir en un automóvil con una pegatina en la ventana trasera de cada ciudad que ha visitado =).

Dada esta información, puede usar un servicio como

http://wigle.net

para geolocalizar esos SSID para averiguar dónde vive / trabaja / vacaciones, etc.

Y puede usar la dirección MAC de los dispositivos detectados para determinar el fabricante de ese dispositivo.

Acabo de hablar sobre las solicitudes de sonda (tipo 0 (mgmt), subtipo 4 (sonda)). Podrías husmear en los paquetes reales en lugar de solo buscar las solicitudes de investigación, pero no creo que sea un buen ciudadano.

Hacer esto requiere que la persona que configuró la red inalámbrica haya hecho un mal trabajo. Por ejemplo, Aruba le permite negar el tráfico entre usuarios. En un espacio público esto es completamente razonable. En huésped inalámbrico también es una buena idea.

Esto, junto con garantizar que cada usuario reciba una clave única por sesión, ayuda en gran medida a evitar que las personas espíen.

Ejecutar un cortafuegos en su cliente, pequeño soplón, por ejemplo, le permite rechazar conexiones de sistemas que intentan acceso no autorizado.

Finalmente, administre su lista de raíces confiables y desactive la conectividad a sitios web sin buenos certificados. HTTPS en todas partes. Deshabilitar todo excepto TLS 1.current no down down negociation evita que las personas presenten sitios falsos.

La lista negra de clientes que ejecutan nmap u otras herramientas de prueba de lápiz que coinciden con un patrón de mal comportamiento es un juego justo. Hay una gran cantidad de información en análisis inalámbrico ahora.