关于在 Wi-Fi 未连接的情况下 可否发现客户端的问题 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
busier
V2EX    信息安全

关于在 Wi-Fi 未连接的情况下 可否发现客户端的问题

  •  
  •   busier 359 天前 via iPhone 1811 次点击
    这是一个创建于 359 天前的主题,其中的信息可能已经有所发展或是发生改变。
    比方说有一个手机 app ,他扫描一下 wifi 所有频道,就能拿到所有附近 wifi AP 的 SSID 和 BSSID (设置隐藏的 AP 只拿到 BSSID ,除非他有客户端链接由其它客户端主动暴露 SSID )

    换句话说,手机 app 即使不使用其它定位手段,通过扫描 wifi 就能锁定大致位子

    这理解没错吧?

    问题来了,扫描 SSID,BSSID 的过程是不是一个只接收无线电而不发射无线电的过程?普通无线网卡能不能发现有设备在扫描 SSID,BSSID 列表。
    换个问法就是客户端设备在扫描 wifi 列表的时候,会不会暴露自己的特征,例如 BSSID
    10 条回复
    busier
        1
    busier  
    OP
       359 天前 via iPhone
    突然想起来几年前用频谱仪+天线贴近手机,手机进行 wifi 扫描的时候,频谱仪是可以检测到 2.4GHz 附近有无线电信号的,但是不知道有没有 BSSID 信息。
    darkengine
        2
    darkengine  
       359 天前
    没深度研究过,从直觉和常识来推理,是不会暴露的。

    就像 GPS 卫星和 FM 发射台,他们只负责把数据广播出来,不会管理有多少个客户端在消费这个数据。

    如果无线路由还要处理客户端扫描 wifi 的动作,负载太高。如果无线路由不处理,那么客户端就没必要在扫描 wifi 的时候暴露自己的 BSSID 。

    当然以上都是猜测,如果有新发现 OP 踢一下哈。
    NouveauNom
        3
    NouveauNom  
       359 天前
    获取 wifi ssid 列表需要定位权限。
    pagxir
        4
    pagxir  
       359 天前 via Android   1
    客户端哪里来的 bssid. 扫描分主动扫描跟被动扫描,主动扫描需要发送 probe 报文,被动扫描无法扫描隐藏 SSID 的 AP. 另外 WiFi 现在频道比较多,不是扫就能扫完的。
    codehz
        5
    codehz  
       359 天前   1
    不仅可以知道谁在扫描,还能在一定程度上精准跟踪扫描的设备(而且即使设备已经连接上 wifi 也定期会发 probe 请求),甚至可以知道这个设备之前连接过哪些隐藏 ssid 的 wifi (没错,你隐藏 ssid 反而会把信息一直广播出去,隐藏了等于没隐藏)
    https://arxiv.org/pdf/2206.03745
    paopjian
        6
    paopjian  
       359 天前
    我觉得 GPS 信号和 wifi 还是有差异的吧, GPS 这种已经是公开的信号编码方式, 但是 wifi 还是携带了加密信息和名字之类的, 那你扫描获取的过程是不是已经和路由器进行了交互通信? 就好像有个人在大声说话, GPS 是都能听懂, 但是 wifi 是要先问问这个人说的是什么语言,这一问是不是就暴露了?
    busier
        7
    busier  
    OP
       359 天前 via iPhone
    @codehz

    蓝牙是不是也有类似情况?

    如果是的话,相当于联网的手机 app ,可以通过 Wi-Fi 和蓝牙获取附近有 Wi-FI 和蓝牙但并不联网的设备。一旦这些不联网设备移动到其它地方,也会被就地的联网的手机 app 扫描,就可以实现类似于 AirTag 那样对不直接联网设备定位跟踪?
    codehz
        8
    codehz  
       359 天前   1
    蓝牙虽然有设计所谓可发现模式,但那玩意只是隐藏了名字,并不会停止广播。。。kali 自带的 redfang 工具就能直接扫描隐藏的蓝牙设备。。。然后各大厂商为了方便,蓝牙设备的 mac 还都是固定的(不然怎么连上之前的耳机?)等于说时时刻刻都能跟踪
    jim9606
        9
    jim9606  
       358 天前   1
    客户端的是 MAC ,基站才有 BSSID 。
    扫描有主动扫描和被动扫描,被动扫描就是被动监控基站定期发的 Beacon 帧,主动扫描就是广播 Probe Request 让基站回应 Probe Response 。
    这个 Probe Request 是带客户端 MAC 的,可以被基站用作跟踪。所以现在手机通常都改用随机 MAC 做 Probe 了。

    不太清楚蓝牙可不可以用类似方法防护。
    R4rvZ6agNVWr56V0
        10
    R4rvZ6agNVWr56V0  
       358 天前
    当设备进行主动扫描时,它会发送探测请求帧,这些帧包含设备的 MAC 地址(即 BSSID ),因此会暴露设备的特征。
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     3178 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 24ms UTC 11:15 PVG 19:15 LAX 03:15 JFK 06:15
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86