Matt Edmondson 專攻電腦鑑識,並在美國國土安全部 (DHS) 工作了二十多年。有一天,一位在另一家美國機構工作的朋友問他是否不知道有一種電腦化的方法可以知道你是否被某人追蹤。「這是一個非常嚴肅的問題。我的朋友有一個恐怖組織的線人。他害怕被跟踪,因此,把生活這個來源是一種危險»”,專家在上週於拉斯維加斯舉行的 Black Hat USA 2022 會議上解釋道。
馬特·埃德蒙森探索了市場,發現沒有現成的解決方案。「有很多產品可以追蹤人員,但很少有產品可以偵測和追蹤 ”,他有點失望地說。於是他決定自己做一個。他的想法是:偵測我們每天隨身攜帶的智慧型手機,直到它們不斷發出連接請求(「探測請求」)以連接到它們知道的 Wi-Fi 網路。

顯然,您可能會說,真正的監控專業人員應該冷靜地關閉他們的行動終端。但馬特·埃德蒙森認為情況不一定如此。«如果你參加 Black Hat 或 Def Con,好吧,你將關閉你的設備整整一周,但你不會在日常工作中這樣做。即使是來自優秀EQ的人政府機構團隊,誰知道自己在做什麼,誰已經恩特高品質的設備,他們很可能在口袋裡或車裡有一部智慧型手機”,他笑著說。
因此,專家拿了一個放在櫃子裡的舊 Raspberry Pi 3B,並將其連接到 Alfa 品牌的 Wi-Fi 天線、電池組和行動螢幕。然後他在這個系統上安裝了軟體天運,它允許您透過 Wi-Fi、藍牙、ZigBee 波等被動檢測周圍的所有裝置。所有這些檢測結果都會儲存在 SQLite 資料庫中。
MAC位址導致死胡同
最初,工程師表示他將專注於 MAC 位址。它們對於每個終端來說都是唯一的,因此非常適合這種檢測遊戲。但他很快就幻滅了,因為現在大多數行動裝置都會使用隨機 MAC 位址發送連線請求。«我知道這個存在,但我沒有意識到 MAC 位址針對每個請求都會改變”,他解釋道。
然後,IT 專家求助於連接請求中包含的另一個數據,即所尋求的接入點的標識符,即 SSID。«一般來說,我們給 Wi-Fi 熱點的名稱也非常獨特。因此它是一個很好的指標 ”,他解釋道。結果:他創建了一個系統,該系統不斷收集周圍區域的連接請求的 SSID,並且當用戶遇到過去 20 分鐘內已經收集的 SSID 時,能夠即時向用戶發出警報。

正如您所看到的,所有設備都裝在一個易於運輸的小箱子中。該程式碼是開源的,可在以下位置取得GitHub。更重要的是,創建成本很低:幾百歐元就足以購買必要的電子元件。馬特·埃德蒙森 (Matt Edmondson) 目前正在考慮的改進之一是添加 GPS。這將使他能夠在地圖上可視化發現潛在間諜的地方。
來源 : 2022 年美國黑帽大會