Não, procurar APs 802.11 está principalmente ativo. Quando você abre uma lista de pontos de acesso visíveis na área, o seu cliente 802.11 provavelmente faz o que é conhecido como "verificação ativa", onde sintoniza seu rádio em cada canal suportado, transmite um quadro de solicitação de sonda e aguarda talvez 20 - 40ms para reunir os quadros de resposta do probe de qualquer ponto de acesso nesse canal antes de passar para o próximo canal. Isso permite a varredura de todos os canais muito mais rapidamente do que uma "varredura passiva".
Uma "verificação passiva" é possível, mas não é usada com muita frequência porque leva mais tempo. Para fazer uma varredura passiva, o cliente sintoniza cada canal por vez e aguarda um intervalo Beacon típico (geralmente cerca de 100 ms, mas pode ser mais) para reunir os Beacons.
Alguns canais em 5GHz em algumas regiões reguladoras exigem que você faça a varredura passiva primeiro, até que você saiba que o canal não está sendo usado por instalações de radar próximas. Mas a maioria dos clientes, assim que vêem um Beacon em um canal de varredura passiva, passa para uma varredura ativa para acelerar o processo.
Se o seu dispositivo cliente estiver ligado e não tiver desistido de procurar suas redes ingressadas / preferidas / lembradas recentemente, ele certamente estará transmitindo Solicitações de Sonda que distribuem não apenas o seu endereço MAC sem fio e alguns dos recursos da sua placa , mas geralmente também o nome da rede que ela está procurando . Isso é necessário caso a rede seja uma rede "oculta" (também conhecida como "SSID sem difusão", também conhecida como "fechada").
É muito fácil aprender os endereços MAC dos clientes sem fio das pessoas e também os nomes de suas redes domésticas e profissionais apenas saindo no escritório ou em uma cafeteria ou terminal de aeroporto com um sniffer de pacotes no modo de monitor 802.11, gravando solicitações de teste.
Existe um sistema chamado Jasager que detecta sondas de WiFi que a maioria dos clientes grita ("Olá, existe linksys" etc.), finge que é, permite que eles se conectem automaticamente como se estivessem em casa, com o adorável público. 'opção de rede O Windows agora possui.
Veja e compartilhe todos os seus arquivos públicos, tráfego da Web (e existem extensões para ele que permitem que o MITM ataque sessões SSL) e tudo o mais em que você puder pensar.
Aproveite e não seja pego.
fonte
Este artigo recente apresentado na Internet Measurement Conference 2013 pode ser interessante para você:
Sinais da Multidão: Descobrindo Relacionamentos Sociais Através de Sondas de Smartphone
Abstrato:
fonte
Eu recomendo que você pegue o Backtrack e tente executar o airodump-ng (ou instale o aircrack, se estiver no Linux). Isso mostrará o que está acontecendo com os dispositivos e se eles são visíveis / sondadores para endereços de rede. Você pode usar o airbase-ng para atuar como um ponto de acesso.
Observe que pode haver problemas legais ao fazer isso, dependendo do país em que você vive.
fonte
A menos que você tenha um servidor de ponto de acesso ou outro servidor em execução. Uma antena sem fio ligada apenas escuta passivamente os SSIDs que estão transmitindo. Mas se você tem uma rede oculta à qual se conecta, há algumas emissões que está transmitindo e talvez isso possa ser explorado.
Hipoteticamente, digamos que alguém sabe que você se conecta automaticamente a um SSID oculto e que conhece as credenciais (talvez tenham visto isso no seu computador). Isso é suficiente agora para fazer uma conexão. A partir daí, as possibilidades são infinitas.
fonte