Combien de réseaux Wi-Fi votre smartphone, votre ordinateur portable ou votre appareil IoT est-il connecté au cours de sa durée de vie? Si votre appareil a plus de quelques mois, le nombre pourrait être étonnamment élevé. Par défaut, les appareils stockent généralement des points d’accès Wi-Fi et tentent automatiquement de les rejoindre – même lorsqu’ils ne sont pas dans la plage du point d’accès. En conséquence, ils diffusent continuellement une liste des réseaux auxquels ils essaient de se connecter. Ce comportement constant «automatique» peut révéler par inadvertance votre sort, les emplacements couramment visités et probablement votre maison. Dans le sillage de l’assassinat récent d’un grand dirigeant de soins de santé, les équipes de protection des dirigeants et de sécurité doivent rester technologiquement avertis à des fuites de confidentialité potentielles – toute la technologie qui peut être utilisée pour découvrir l’emplacement d’un individu devient une grave préoccupation.
À la suite des fuites d’Edward Snowden, une technique de renseignement canadienne, utilisée par le Communications Security Easablishment Canada (CSEC), a été exposée au public avec des détails rapportés en 2014. Les documents divulgués du CSEC confirment que le suivi des individus via leurs métadonnées Wi-Fi et IP est loin d’être théorique. En commençant par un point d’accès connu «Seed» (souvent dans les aéroports ou les hôtels), les représentants du gouvernement ont identifié des appareils connectés aux points chauds et ont retracé ces appareils vers l’avant et vers l’arrière dans le temps dans d’autres réseaux. Cette approche dite de «nœud de voyage» exploite les analyses de grandes données pour construire des profils de mouvement détaillés, révélant non seulement les itinéraires de routine (comme les trajets quotidiens), mais aussi les visites ponctuelles dans les cafés, les cafés Internet ou les centres de conférence – déterminent à quel point les métadonnées Wi-Fi précieuses peuvent être précieuses.
Le protège de votre vie privée des opérations sophistiquées de l’intelligence de l’État-nation peut être ou non votre principale préoccupation concernant la cyber-confidentialité. Cependant, la technique de suivi, d’empreintes digitales et d’identification des individus basée sur les métadonnées Wi-Fi ne se limite pas aux acteurs de l’État-nation. Des outils open source comme AiroDump-NG, AirGraph-NG et des sites Web tels que Wigle.net peuvent également être utilisés par des adversaires moins sophistiqués pour potentiellement localiser des personnes d’intérêt et leurs habitudes de routine.
Avant de creuser, permet de mieux comprendre comment les adresses MAC fonctionnent et pourquoi elles sont importantes.
Adresse MAC
Chaque appareil qui se connecte à un réseau se voit attribuer une adresse MAC unique si elle n’a pas déjà de permanente, attribuée au fabricant. Selon l’appareil, l’adresse MAC peut être complètement aléatoire, partiellement aléatoire, définie en permanence une fois attribuée, réinitialisée régulièrement ou affectée en permanence à partir de l’usine. La chose importante à considérer est que certains fabricants ne randomisent pas votre adresse MAC, ce qui facilite l’identification électroniquement.
Une adresse MAC est généralement représentée comme six segments de valeurs hexadécimales, par exemple: 44: 38: 39: FF: EF: 57. Les trois premiers segments (44:38:39) représentent souvent l’identifiant uniquement unique (OUI) associé au fournisseur de l’appareil – dans cet exemple, Cumulus Networks, Inc. Plusieurs sites Web de recherche d’adresses MAC peuvent fournir plus de détails sur le fournisseur basé sur l’OUI.
Ceci est remarquable car l’adresse MAC n’est pas masquée et peut être capturée par quiconque à portée de votre point d’accès, même sans se connecter à votre réseau.
Vous trouverez ci-dessous une capture d’écran montrant un exemple d’adresse MAC et ses détails de fournisseur obtenus en recherchant l’OUI sur un outil de recherche en ligne.
Vous pouvez déjà voir comment les appareils qui diffusent constamment leur présence peuvent fuir les informations sensibles, mais allons plus loin.
Des outils comme Airodump-ng Permettez aux acteurs même non sophistiqués de renifler des dispositifs compatibles Wi-Fi qu’ils soient connectés ou non connectés à un réseau. Une fois qu’un acteur recueille des données dans un domaine d’intérêt, il peut être visualisé à l’aide d’un autre outil appelé Airgraph-ng. Les deux outils sont gratuits et sont préinstallés dans le Kali Linux Système d’exploitation – un système d’exploitation populaire parmi les professionnels de la cybersécurité, les amateurs et les mauvais acteurs.
Airodump-ng & Airgraph-ng
Étant donné que ce blog n’est pas un tutoriel sur la façon d’utiliser AiroDump-NG, concentrons-nous sur les graphiques de sortie conviviaux d’AirGraph-NG et comment il s’inscrit dans la conversation plus large sur l’empreinte digitale de l’appareil et potentiellement identifier les habitudes de routine d’une personne. Pour le contexte, les données dont nous discutons ont toutes été collectées à l’aide d’AiroDump-NG et visualisées avec l’outil AirGraph-NG.
Dans l’image ci-dessous, vous pouvez voir plusieurs détails clés concernant les points d’accès et les clients qui leur sont connectés. Les deux cercles verts représentent un point d’accès Wi-Fi, ainsi que son type de chiffrement, le nombre d’appareils connectés, l’adresse MAC, l’OUI et l’EssID (nom Wi-Fi). Pour chaque point d’accès, vous pouvez afficher les clients connectés, ainsi que d’autres informations connexes sur l’appareil.

Il est également possible de surveiller les points d’accès que les clients tentent de rejoindre. Comme mentionné précédemment, Wi-Fi Les appareils diffusent constamment une liste des réseaux auxquels ils souhaitent se connecter. L’image ci-dessous illustre ceci: un groupe de périphériques sondant pour les connexions et les réseaux stockés dans leurs paramètres comme «automatique». Pour des raisons de confidentialité, les points d’accès non publics ont été expurgés de l’image.

Il est également possible de surveiller les points d’accès que les clients tentent de rejoindre. Comme mentionné précédemment, Wi-Fi Les appareils diffusent constamment une liste des réseaux auxquels ils souhaitent se connecter. L’image ci-dessous illustre ceci: un groupe de périphériques sondant pour les connexions et les réseaux stockés dans leurs paramètres comme «automatique». Pour des raisons de confidentialité, les points d’accès non publics ont été expurgés de l’image.

(wiglet.net)
Dans le panneau central, vous pouvez voir plusieurs matchs pour notre requête, tous indiquant que ce point d’accès est situé à l’Université du Texas sur le campus du centre-ville d’Austin. Bien que nous ayons choisi un réseau public pour nos recherches, vous pouvez imaginer les implications de la confidentialité si cette méthode était utilisée sur des réseaux privés pour créer une empreinte digitale ou suivre la routine quotidienne de quelqu’un sur plusieurs points d’accès.
Résumé
Dans ce blog, nous avons exploré comment les métadonnées Wi-Fi peuvent révéler les emplacements communément visités d’une personne en examinant d’abord la signification des adresses MAC. Adresses MAC – qu’elles soient permanentes ou générées au hasard – fournissent des détails identifiables, y compris l’identifiant unique (OUI) du fournisseur de l’appareil. Parce qu’ils sont diffusés ouvertement, toute personne à portée d’un point d’accès Wi-Fi peut facilement les capturer.
Ensuite, nous avons introduit des outils pratiques comme Airodump-ngqui peut renifler les données Wi-Fi, et Airgraph-ngqui visualise les relations entre les points d’accès et les clients connectés. Bien que ces outils soient couramment utilisés par les professionnels de la cybersécurité, ils peuvent également être exploités par des acteurs moins sophistiqués pour recueillir des informations détaillées sur les réseaux et les appareils à proximité. Notamment, les appareils diffusent souvent les réseaux qu’ils souhaitent rejoindre, y compris les réseaux non publics ou précédemment connectés, soulignant encore les risques de confidentialité des métadonnées Wi-Fi.
Nous avons alors démontré comment Wigle.net Peut prendre ces EssID diffusés (noms Wi-Fi) et fournir une emplacement géographique des points d’accès associés. Notre exemple s’est concentré sur un réseau public à l’Université du Texas sur le campus du centre-ville d’Austin, illustrant comment même les données visibles publiquement peuvent révéler des emplacements spécifiques. Les implications deviennent plus sérieuses si des méthodes similaires sont utilisées contre les réseaux privés pour créer un profil des mouvements quotidiens ou de la routine de quelqu’un.
En étant conscient de la simplicité de collecter et d’analyser les métadonnées Wi-Fi, les individus et les organisations peuvent prendre des mesures proactives pour protéger leur vie privée et minimiser le risque d’être suivi. En fin de compte, ces idées soulignent l’importance de cyber d’hygiène—Un mélange de pratiques technologiques (comme la randomisation des adresses MAC et la sélection prudente des réseaux) et une conscience éclairée (sachant quelles données sont visibles et comment elles peuvent être utilisées) – pour protéger la sécurité personnelle et professionnelle.