从WarDriving到在谷歌地图上显示带经纬度的SSID
Jordan Drysdale //
步骤1:构建捕获设备
树莓派3、Kali Linux、电池组、2个支持的无线网卡(本次使用Alfa Black)。最终成品:
太阳能电池组、树莓派、Alfa网卡,准备就绪
|
|
可能需要安装Kismet:
|
|
安装GPS相关工具:
|
|
连接GPS接收器,确认设备路径(/dev/ttyUSBx 或 /dev/ttyAMAx),然后运行:
|
|
或
|
|
GPSd正常运行预期效果
步骤2:配置Kismet监控两个802.11b/g信道,覆盖所有美国合法的2.4GHz频率
监控箭头所指信道以覆盖所有美国合法的2.4GHz频段
添加源…配置信道…重要的Kismet选项
WarDriving时锁定在3和8信道
步骤3:步行/驾驶/骑行
War-Walking路径
此时需要优雅退出Kismet,这将保持结果文件的完整性以便进一步分析。
步骤4:处理结果并上传
此仓库可以轻松将netxml文件转换为可用于最后步骤的CSV:
|
|
运行转换工具:
|
|
将结果上传到地图: https://www.google.com/maps/d/
精确定位的SSID和经纬度输出
在此案例中,企业名称已被隐去。关键在于我们从无线网络泄露的信息量过大。开放网络无处不在,我们都知道某些网络的PSK过短。广播与企业名称相关的SSID肯定会泄露比预期更多的信息。让我们退一步思考:我们真的需要提供开放免费的无线接入吗?
我们展示了基本无线设计中的缺陷:
正确实施无线安全的唯一方法是通过证书验证的客户端配置、强用户密码以及持续的测试和验证。否则,您的无线网络就是一个威胁。