有什么办法让iPhone6使用真实MAC地址发probe request帧

中国移动-WLAN抓包案例分析_图文_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
评价文档:
中国移动-WLAN抓包案例分析
上传于||暂无简介
大小:3.65MB
登录百度文库,专享文档复制特权,财富值每天免费拿!
你可能喜欢现在众所周知,苹果在新的iPhone6中,会使用随机的MAC地址发送probe request
根据苹果自己的宣传,及目前大家的理解
苹果充分考虑了大家的隐私问题,避免了手机MAC地址的泄露
根据目前的测试情况,iPhone6只是在黑屏休眠的时候才会发送随机MAC
那么从另一方面来看
在手机休眠的时候完全可以不发送任何无线报文
这样才更合理,并保护手机MAC地址不泄露
但是苹果却保留发送probe request,只是使用了随机MAC地址而已
其实苹果的真正目的是收集周围的AP热点信息
而所谓的考虑保护用户隐私只是个美丽的谎言罢了
那么苹果为什么要手机周围AP热点的信息?
如果要IOS8能够发出随机MAC,要满足4个条件
1、手机没有连上WIFI
2、手机进入睡眠状态
3、手机没有开启蜂窝网络数据
4、手机没有关闭位置服务
第1点容易理解
第2点是因为苹果是在你没有使用手机的情况下,利用你的手机收集周围AP信息,为了规避法律风险,所以要使用随机MAC,并不是要保护用户隐私
第3点也容易理解,如果开启了蜂窝网络,手机里的一些APP需要接收PUSH消息,手机没办法进入深度睡眠状态
第4点主要因为使用随机MAC主动扫描是为了辅助定位,位置服务关闭了就不辅助定位了
综上,可以推测出苹果使用随机MAC主要是为了规避可能的法律风险,而并不是大家认为的保护用户隐私
进行WIFI扫描主要有2个作用
1、收集AP热点信息,建立数据库
2、利用扫描到的WIFI,进行辅助定位
参考知识库
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:384347次
积分:7052
积分:7052
排名:第2229名
原创:247篇
转载:453篇
评论:22条
(8)(9)(3)(19)(18)(19)(54)(2)(23)(11)(24)(12)(5)(4)(12)(9)(13)(2)(4)(3)(14)(10)(1)(4)(15)(7)(13)(4)(14)(27)(9)(1)(7)(36)(93)(49)(56)(23)(61)(8)首先,Apple 是第一个这么关注用户隐私这么做的厂商,他们比大多数用户还要关心他们自己的隐私。要知道记录 MAC 地址来记录和追踪定位用户已经是一个庞大的产业。那么 Apple 这个巧妙的规避追踪解决方案技术上具体是怎么实现的?以广告为根基同时又喜好收集用户数据热爱追踪的 Google Android 会效仿吗?这个依赖 MAC 地址而方发展起来的产业,付之一炬了吗?相关问题:& iOS 8 randomises the MAC address while scanning for WiFi networks. Hoping that this becomes an industry standard.Source:
直观上,WiFi需要经历以下3个阶段:扫描阶段,发现无线接入点APs(细节:分主动扫描和被动扫描,都能发现周围AP)关联阶段,和相应的无线接入点建立关联(细节:手机和相应的AP进行一次握手协议,这时候AP会关联到这个手机的MAC地址,为下一个阶段数据包的传输做准备,具体协议方式步骤参考802.11)传输阶段,手机的数据上传和下载技术上怎么实现:iOS 8 randomises the MAC address
这个过程其实只在步骤1其作用, 扫描阶段采用虚拟的MAC地址, 而关联阶段和传输阶段都是采用真实的 MAC 地址。如果是主动扫描,手机广播一个请求probe request,包含虚拟的MAC地址,然后等待AP回应 probe responses,一般会扫描所有的信道 channel 1 - channel 13(或者channel 1,5,13),每个信道扫描10ms左右的时间,在等20-30ms左右。 当然手机也可以不广播,发送点对点请求 Directed probe给特定的AP。 我们一般隐藏一个无线路由的SSID的做法,就是让这个无线路由不响应Broadcast probe,不主动发beacon,只响应 Directed probe。 如果是被动扫描,手机不发送任何信息,周期性地,在不同的信道上监听AP的beacon包(大约100ms作用,甚至更长)。两种扫描,都可能发生在WiFi的扫描阶段,哪种占主导?主动扫描。因为时间更短,能耗更低。一般的手机在扫描阶段,都是采用主动扫描。无论哪种扫描方式,采用虚拟的MAC地址,都对下一个阶段没有影响。在主动扫描中,手机发送的probe包里面的MAC地址是不是手机真实的MAC地址,这个不重要,只要AP知道往哪个地址返回的probe就可以了,所以这个MAC地址只要可以应答即可。用一个虚拟的MAC,很容易做到。在被动扫描中,手机只是监听beacon而已,发现一个AP的beacon,就得到一个AP的相关信息。如何随机出一个虚拟的MAC地址,方法很多,最简单的是,一个随机函数,加上静态的手机厂商出厂序列号和动态的时间序列作为种子,生产虚拟的MAC地址。至于这个虚拟的MAC地址,会不会对后续的关联阶段,数据传输阶段产生影响。不会!因为关联阶段会才是让AP记录手机MAC地址的阶段,这时候记录的MAC地址,才是将来作为数据传输的MAC地址。在扫描阶段,AP不需要,也没有必要去记录手机的MAC,需要记录,仅仅是因为一些商业行为,将记录 MAC 地址来记录和追踪定位用户 作为有利可图的地方。具体的实现过程:在扫描阶段,手机随机化一个虚拟MAC地址来代替自身真实的MAC地址,这时候真实的MAC地址不会接受任何数据包了,手机用这个虚拟MAC地址找到周围可能存在的热点。一旦手机停止扫描阶段,真实的MAC会代替虚拟的MAC地址,进行下一阶段的操作。下面,简单说一下我对这个技术上的理解:(可能会有些问题)生产虚拟的MAC地址,一定会有冲突。假设A和B的MAC地址冲突了,A 发送了一个请求包,B正常发送接收数据,AP收到A的请求,比如会发生一个应答,AP收到B的数据请求,必然也会发送数据给B。这时候,A和B都会同时受到ACK和数据。A,B 一般做法,都是直接扔掉。当然,也有在扫描阶段,出现A和B都扫描,生产的虚拟MAC地址都一样,这个,只要随机函数不要太极端,概率几乎为零。有何影响:随机化MAC地址,仅仅是在扫描阶段,后面的关联和数据传输都是真实的MAC地址。其实,如果真的需要记录 MAC 地址来记录和追踪定位用户作为商业用途的话,实话实说,影响挺大的,手机,为了节省3G的流量,充分利用现有的WiFi 接入点,一般选择会隔一段时间扫描一次,或者每到一个新的区域,就扫描一次。例如,我在街道路口A上设置一个AP,这时候,路过这个路口A,而且路过的时候,WiFi正好处于扫描阶段,那么我设置的AP就可以监测到这时候路过的手机的MAC地址。这时候如果换成iOS 8所推行的标准的话,我设置的AP就监测不到手机了。当然,我设置成免费热点AP,允许别人进行连接,那么iOS 8也不会阻止这种情况,或者采用WiFi sniffer监听信道的换,iOS 8 也不会阻止这种情况。
谢谢邀请(因为集中精力的缘故,其它一些邀请我没有回答,抱歉了)&br&&br&问题分两个部分:&br&技术上如何实现?——参见 &a data-hash=&1a960aff3eed6568cdc80777efb6ee1e& href=&///people/1a960aff3eed6568cdc80777efb6ee1e& class=&member_mention& data-editable=&true& data-title=&@Qiang Meta& data-hovercard=&p$b$1a960aff3eed6568cdc80777efb6ee1e&&@Qiang Meta&/a& 的回答,我觉得已经很详尽应该没什么补充了。&br&有何影响?—— &a data-hash=&1a960aff3eed6568cdc80777efb6ee1e& href=&///people/1a960aff3eed6568cdc80777efb6ee1e& class=&member_mention& data-editable=&true& data-title=&@Qiang Meta& data-hovercard=&p$b$1a960aff3eed6568cdc80777efb6ee1e&&@Qiang Meta&/a& 回答中也已经分析了,针对这里稍微补充一点&br&如果类似技术普及,将极大地打击到基于握手环节采集MAC的应用;但不会对基于公共热点提供免费WiFi接入模式采集相关数据(MAC只是基础部分)的应用有很大影响。&br&&br&我们是后一类模式(我们主要提供系统平台解决方案,同时力所能及的多覆盖,因为将来主要是三大阵营分割市场:BAT;运营商和虚拟运营商;美团、点评、迅雷、小米等)。&br&所以无论于公于私,我期待并乐见这样的技术出现并早日普及(因为它能将很多想做第一类模式的简单粗暴的盈利模式挡在外面)。&br&&br&&b&具体原因:&/b&&br&各种商业WiFi充斥市场,将有两种最大的可能性:&br&&ol&&li&各种涉及WiFi采集设备MAC泄露隐私的负面新闻迟早会出现甚至爆发——&进一步导致更多用户呼吁相关部门干涉——&类似于出租车行业,相关管理部门干预——&很容易出现携私、利益绑定或者输送,从而影响正常的市场竞争;&/li&&li&各种涉及WiFi采集设备MAC泄露隐私的负面新闻迟早会出现甚至爆发——&进一步导致更多用户出门关闭手机WiFi——&基于Sniffer模式的更多应用场景将受影响,甚至影响到意义,例如统计客流量等;&/li&&/ol&国内市场竞争激烈(过度竞争),而商业道德和法律底线不清晰,很多公司和个人会为了不那么大的眼前利益而肆无忌惮的侵犯他人基本权利。&br&那么,结果一定是整个行业一起面对重大的风险。&br&&br&&b&题外:&/b&&br&从个人而言,创业前我们已经充分讨论了这个市场可能的发展趋势,所以很早就明确不采用Sniffer模式——参考相关问题:&a href=&///?target=http%3A//.hk/url%3Fsa%3Dt%26rct%3Dj%26q%3D%26esrc%3Ds%26source%3Dweb%26cd%3D1%26cad%3Drja%26uact%3D8%26ved%3D0CCIQFjAA%26url%3D%74%2f%252f%77%252e%257a%68%63%256f%256d%252f%65%69%256f%256e%252f%34%31%ei%3DDXuWU5OmMM738QWL1ILQBA%26usg%3DAFQjCNG0JcsyaPpMnFd9C7CTWd1Gu700WA& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&大数据时代,在街头安装收集移动设备 MAC 地址的装置,会不 ...&i class=&icon-external&&&/i&&/a& ——中那样的采集MAC地址的装置&br&&br&但是,即便不是Sniffer模式,而是基于提供免费WiFi,抛开政策层面的干预(首都公安曾经强力干预过),同样还会有很大的隐患,其中风险最大的是:假冒公共热点钓鱼、被大规模入侵&br&&br&所以,说实话,如果不是我们自己的热点(因为初期设计时就为此采取了必要手段),现阶段出门如果不是迫不得已,我只用3G/4G。
谢谢邀请(因为集中精力的缘故,其它一些邀请我没有回答,抱歉了) 问题分两个部分: 技术上如何实现?——参见
的回答,我觉得已经很详尽应该没什么补充了。 有何影响?——
回答中也已经分析了,针对这里稍微补充一点 如果类似技…
今天恰好做了这个测试 。&br&安装了ios8系统,尝试了链接路由器,发现连接成功后mac地址是完全正确的。&br&然后找了一个很人较少的区域,避免数据过多影响真实性,在同一个信道尝试用手机去扫描 然后笔记本抓回来的包 &br&mac地址未变。切换信道或者连接到一个真实wifi结果不变。因为网上太多这条消息却找不到来源 最终才发现是wwdc里面有说提到但未看到有人验证 所以由此推测该beta 版本还未包含此功能&br&。&br&觉得至少要先获取真实的数据在做分析靠谱点&br&以上。
今天恰好做了这个测试 。 安装了ios8系统,尝试了链接路由器,发现连接成功后mac地址是完全正确的。 然后找了一个很人较少的区域,避免数据过多影响真实性,在同一个信道尝试用手机去扫描 然后笔记本抓回来的包 mac地址未变。切换信道或者连接到一个真实wif…
已有帐号?
无法登录?
社交帐号登录第八章WLAN的安全_图文_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
第八章WLAN的安全
上传于||文档简介
&&第​八​章​W​L​A​N​的​安​全
阅读已结束,如果下载本文需要使用0下载券
想免费下载更多文档?
定制HR最喜欢的简历
下载文档到电脑,查找使用更方便
还剩22页未读,继续阅读
定制HR最喜欢的简历
你可能喜欢& & 2014年苹果曾在iOS 8发布的时候宣布了一个旨在保护用户隐私的新功能,即当iOS 8手机,会使用随机MAC地址,从而帮助保护用户隐私,防止基于WIFI MAC的用户追踪行为。后来也有一些针对这一功能较为深入的分析,简单地说这个功能只在手机待机(休眠)状态下起作用,当手机解锁并连接WIFI后,这个保护将不起作用。
& & 我们知道一个WIFI客户端接入WIFI网络是要经历三个步骤的:
1、扫描阶段,发现无线接入点APs
2、关联阶段,和相应的无线接入点建立关联
3、传输阶段,手机的数据上传和下载
& &在第一阶段,客户端(比如手机)会向周边的无线信道广播probe request,收到probe request帧的AP会回应probe responses。客户端在发送probe request时会将本机mac一并发送出去,用于接收AP的回应,当AP收到包含MAC的probe request帧后,向该MAC回发probe responses,该帧内包含SSID和加密类型等内容,此时客户端(比如手机)就可以看到周边的WIFI名和加密方法了。由于是手机主动向外发送probe
request帧,用户并不能控制这一行为,除非关闭WIFI。根据这样的特性,近年来很多数据跟踪机构、广告商、情报机构和国家强力单位开始推行一种基于这一原理的数据采集设备,其实就是一个特定固件的AP,可将周边主动发送probe request帧的手机MAC进行收集并以此来跟踪用户行为。而这一方式投资小见效快,可以获得非常好的跟踪效果,尤其在大范围架设采集设备后,可大量获得用户的行为模式和行动轨迹。
& & 早在2013年甚至更早时候,就已经有针对MAC地址的商业和非商业的采集行为,并引发隐私问题的报道和讨论,而苹果公司在2014年推出的这个功能,就是为了防止其手机MAC被利用,引发隐私问题。当然也有另外一说是苹果为了推行它的iBeacon所以故意采取了这种封禁WIFI采集的方式,当然也不能说完全不可能,因为iBeacon也是一种追踪用户的方式,这就不得不引发人浮想联翩。
& & 那么回到正题,苹果在推出这个随机MAC功能后,当手机处于待机状态,手机向外发送probe request帧时不会用本机真实MAC地址,而是使用一个随机的MAC,这样就可以在一定程度保护用户不被追踪,但是如果手机决定要连接某个WIFI后,仍然会(也必须)使用其真实MAC地址。换句话说,这个隐私泄露问题的实质是手机和用户不能鉴别出非法WIFI基站从而导致的,其实同样的问题也在GSM网络上也正发生着,手机不能鉴别出非法GSM基站,从而会登录周边的GSM“伪基站”,进而引发一系列隐私泄露甚至犯罪问题。而GSM的后续版本,3G和4G网络都引入了“双向鉴权”等安全措施,从而堵住了这个安全漏洞,至少到目前为止,伪基站仍然只能针对GSM制式的2G手机起作用。那么WIFI将来的发展方向是否会引入类似的安全保护措施,目前仍不得而知,至少在WIFI现行标准中没有这样的考量,在这种情况下,手机生产商的安全策略就显得尤为重要了。
& & 目前谷歌还没有表示Android会采用与iOS同样的策略,但目前Android系统上已经有类似的软件可以实现相应的功能,对于需要这个功能的用户可以使用(需要ROOT),如果谷歌方面也采取了类似的加密手段,那么目前各类商业的采集设备就效果会大打折扣,即便如此,面对占有市场五分之一的苹果(国内还要高于这个比例),目前也对采集构成了很大影响。如果谷歌的Android系统,尤其是Android阵营下的三星、华为等厂家再采用这种保护策略,那么会对已经使用这种采集的相关机构和政府单位构成较大影响,至少获取数据就没有那么容易了。
& & 面对这个趋势,相关数据采集机构可能会采取一些其他方法进一步诱导设备上报真实MAC地址,比如在人员密集场所设置免费上网WIFI等方式,这样可保证所有连接的设备上报一个真实的MAC地址,并且这种方法危险之处在于相关机构或个人可以通过分析流量的方式获取更多数据,同时可以使用“中间人攻击”方式来攻击客户端,造成更严重的灾难性后果。目前各国政府主导建设的免费WIFI系统,只需要极少的软件更新成本,即可达成这样的效果,而商家则需要承担互联网接入和广告推广等一些额外费用,来诱导用户登录其上网WIFI热点。而后者(商家),其实已经在使用这样的方法了,目前各商家建设的WIFI接入点,均已具备广告推送和MAC地址收集、追踪功能,并且可为广告商和商家提供用户行为分析和追踪功能。
& &就目前来看,用户自身提高安全意识,在外活动时关闭手机WIFI、蓝牙、NFC等功能,不主动连接免费WIFI,才是可行的自我保护方法,而相对的,国家强力机关也会使用其他方式获取相对应的数据,比如直接从运营商获取,或者建设iBeacon基站来追踪iOS设备。只有那些商家,会不择手段的获取用户隐私,从而达到最大限度榨取利润的目的,普通人应对这种行为保持警惕。
本文转载自个人Blog:
参考知识库
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:1980次
排名:千里之外

我要回帖

更多关于 probe request帧 的文章

 

随机推荐