Сниффер mac адресов wifi

Saved searches

Use saved searches to filter your results more quickly

You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session.

MAC Address sniffer. Captures packets on the WiFi network and outputs the MAC address and RSSI to STDOUT.

License

phalloc/phalloc-sniffer

This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.

Name already in use

A tag already exists with the provided branch name. Many Git commands accept both tag and branch names, so creating this branch may cause unexpected behavior. Are you sure you want to create this branch?

Sign In Required

Please sign in to use Codespaces.

Launching GitHub Desktop

If nothing happens, download GitHub Desktop and try again.

Launching GitHub Desktop

If nothing happens, download GitHub Desktop and try again.

Launching Xcode

If nothing happens, download Xcode and try again.

Launching Visual Studio Code

Your codespace will open once ready.

There was a problem preparing your codespace, please try again.

Latest commit

Git stats

Files

Failed to load latest commit information.

README.md

With the ever increasing dependance on wireless solutions, it sometimes is useful to know the devices around you. This software aims to help know the MAC addresses of the devices that are leaving any sort of trace on the airwaves.

This software is meant for educational purpose only. The author will not be held liable for any harm that is related to the software.

Instructions for Compilation

Compiling the sniffer follows the steps of standard CMake based build.

Basically, just run the following steps in the source directory:

mkdir bin cd bin cmake .. make 

This will create a wifi-sniffer file which can then be used to sniff packets from an wireless interface.

Running ./wifi-sniffer without any parameters shows the usage

Usage: ./wifi-sniffer [options] interface -m, --macstat : Show number of detections of each MAC and timestamps -t, --time t : Run sniffer for t seconds (default: 60) -v, --verbose : Output more information -d, --debug : Show debugging information -h, --help : Show this help text Note: This program needs to be run as root 

Do note that you need to have a wireless interface which supports «Monitor» mode to be able to use this software.

Читайте также:  Access point wifi poe

Please read the LICENSE file to know legal details of how you are allowed to use this software. But in short, this software is licensed under MIT License.

THE SOFTWARE IS PROVIDED «AS IS», WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

About

MAC Address sniffer. Captures packets on the WiFi network and outputs the MAC address and RSSI to STDOUT.

Источник

Сбор MAC-адресов мобильных устройств в маркетинговых целях

В нашу ИТ-компанию постоянно обращаются текущие и новые клиенты с целью реализовать какую-то идею. Задачу в большинстве случаев описывают простым языком, без даже примерного технического задания, но в итоге все трансформируется в полноценный технический проект, результатом которого становится реализация идеи клиента. Одна из таких задач звучала следующим образом: «Хотим чтобы реклама нашей продукции попадала в телефоны тех людей, которые проходят мимо наших магазинов». И далее трансформировалась в проект по созданию инструмента для сбора физических адресов мобильных устройств, которые находятся на определенной территории с дальнейшим использованием этой информации в маркетинговых целях.

Как это работает?

  • На территории, которая интересует клиента, устанавливается оборудование сканирующее мобильные устройства по Wi-Fi, находящиеся в радиусе его действия.
  • Физические адреса таких устройств (MAC-адреса) запоминаются и сохраняются в базу.
  • База фильтруется — например, выбираются устройства, которые многократно были авторизованы в пределах периметра и отбрасываются те, которые появлялись единожды. Еще можно отфильтровать по производителям, например, возможно выделить все устройства компании Apple или другой.
  • База загружается в инструмент интернет-маркетинга, такой как Яндекс.Аудитории или My target (соцсети Вконтакте, Одноклассники, МойМир) и из нее формируется целевая аудитория.
  • После чего этой группе людей показываются рекламные баннеры, когда они пользуются соответствующей поисковой системой системой или социальной сетью.

Таким образом, на выходе получаем эффективную рекламную кампанию, так как рекламу видят только те лица, которые могут быть потенциальными покупателями.

Техническая реализация

Система состоит из трех компонентов:

Роутер Mikrotik в режиме фейк-точек доступа. Следующими командами активируем интерфейс, создаем на одном интерфейсе 3 беспроводные сети и присваиваем им SSID популярных публичных сетей (таких как Moscow_Wi-Fi_Free):

add disabled=no mac-address=00:00:00:00:00:F5 master-interface=wlan2 name=wlan4 ssid=Moscow_Wi-Fi_Free vlan-id=10 vlan-mode=use-tag add disabled=no mac-address=00:00:00:00:00:F8 master-interface=wlan2 name=wlan6 ssid=Subway vlan-id=10 vlan-mode=use-tag add disabled=no mac-address=00:00:00:00:00:FA master-interface=wlan2 name=wlan8 ssid=MT_Free vlan-id=10 vlan-mode=use-tag

2
Роутер Mikrotik в режиме сниффера. Командами активируем режим сниффера, указываем что захваченные данные нужно передавать на сервер и указываем его адрес:

/interface wireless sniffer set multiple-channels=yes streaming-enabled=yes streaming-server=192.168.40.77

Наличие двух роутеров необходимо, так как часть устройств в ходе поиска Wi-Fi точек для подключения и рассылки информации о себе используют случайный MAC-адрес.

Читайте также:  Обновление смартфона через вай фай

Рисунок 1 — схема организации сбора MAC-адресов

На сервере сбор информации настроен следующим образом:

  • в cron по таймеру идёт запуск скрипта macs.sh, который перезапускает/запускает сниффер на базе tshark в файл с роутера-сниффера. #!/bin/bash killall -9 tshark date=`date ‘+%Y%m%d%H%M%S’` nohup tshark udp port 37008 -nn > dump_$date.dump &
  • Информация с роутера фейк-точек, собирается через типовой механизм сборки логов роутера посредством приложения rsyslog.

Обработка информации выполняется по cron раз в сутки путем запуска файла parse.sh. Данный скрипт обрабатывает всю информации и складывает её в папку — /var/www/ftp/macs, которая доступна через ftp (доступ с помощью приложения vsftpd).

На роутерах настроена минимальная конфигурация (дефолт роут + обновление времени). Доступ с Wi-Fi ограничен.
Роутер-сниффер настроен на отсылку дампа Wi-Fi окружения через планировщик на адрес сервера.
Роутер фейк-точек настроен на публикацию нескольких популярных SSID, при автоподключении к которым происходит запись в локальный лог файл и отправка на сервер.

Примеры использования

Такая система может использоваться во многих сферах бизнеса, но их можно объединить в две большие группы. Первая ориентирована на то, чтобы выявить, кто находится на определенной территории, вторая на то, чтобы собрать информацию о людях по определенному признаку вне зависимости от их расположения. Примеры приведены в таблице.

Таблица 1. Цели использования и примеры

Объекты Цель использования Пример
1 Кафе, рестораны, магазины, салоны, торговые автоматы Собрать аудиторию, которая часто физически находится рядом с местом, где клиент продает свой товар или оказывает услугу. Особенно эффективно для товаров или услуг, которые требуются клиенту часто и имеют невысокую стоимость. Автомат по продаже еды в бизнес-центре. Результатом будет сбор данных о всех сотрудниках, которые проходили мимо автомата и дальнейшее предложение еды сотрудникам бизнес-центра.
2 Тематические мероприятия, конференции, выставки Собрать аудиторию определенной отрасли или с определенным кругом интересов. Эффективно для товаров или услуг, покупка которых не привязана к месту их продажи. Может применятся в сегменте дорогих продуктов или тех, которые покупаются очень редко. Например компания оказывает услуги по обучению и сертификации ИТ-специалистов и участвует в масштабной ИТ конференции или выставке. Результатом будет сбор данных об участниках этого мероприятия. Эти люди связаны с ИТ или активно интересуются тематикой, соответственно, им могут быть интересны такие услуги.

Результаты тестирования и выводы

Оборудование было установлено в одном из крупных московских ТРЦ. Результаты за первые 3 месяца указаны в таблице ниже. Количество адресов указано в таблице 2.

Таблица 2. Количество собранных MAC-адресов

Месяц Количество собранных адресов в режиме сниффера Количество собранных адресов в режиме ложной точки доступа
1 Август 2019 720805 1068
2 Сентябрь 2019 1501387 2097
3 Октябрь 2019 2508578 3254

В результате было получено 2 пула данных:

1
Пул в режиме сниффера. Очень много адресов, но из них большинство нереальные, так как устройства для сканирования сети используют случайный MAC-адрес. Такие списки нужно очень тщательно фильтровать, используя таблицы закрепленных за производителями MAC-адресов.
2
Пул с ложной точки доступа. Адресов получилось собрать во много раз меньше, но зато это реальные устройства.

По нашему мнению, использовать для сбора адресов режим ложной точки доступа значительно эффективнее, так как собираются реальные адреса устройств. Сниффер менее эффективен, поскольку собирает огромное количество адресов, и их достаточно сложно отфильтровать, а это в свою очередь приведет к ошибкам при определении целевой аудитории.

Читайте также:  От чего вай фай теряет сигнал

На момент 2022 года, сбор мак-адресов не имеет смысла из-за того, что на iOS и Android (от версии 10 и выше) мак-адрес стал динамическим.

«/> —>

EFSOL

Решения

—>

Оцените статью
Adblock
detector