WIFI探针在安防行业中的应用价值

RF/无线

1776人已加入

描述

(文章来源:亿欧网)

WiFi探针本身仅仅是一种通信技术,但是被歪曲应用和误解了。WiFi探针本身其实仅仅是一种数据采集,WiFi探针后面的“私人信息大数据库泛滥”其实才是可怕的,但貌似很多人将重点关注放在了WiFi探针层面上。

WIFI探针的工作过程:在移动终端接入 WiFi 网络的时候,需要发送Probe request (say hello)探针数据包,而这些数据包中包含了该终端之前接入过的 SSID 名称以及终端的 MAC 地址信息,这种探测模式一般称为主动发现模式。WiFi 通信过程经常会使用 WPA 和 WPA2 的加密方式,以保证终端和 AP 之间的数据包传输的机密性,防止被第三方窃听。然而在终端接入 AP 之前,终端需要去发现 AP 的存在,两者需要发送一些数据包来标识自身的存在,而前期的交互信息是明文,而且包含了终端的 MAC 地址信息和之前接入过的SSID 信息。

MAC 地址信息可以唯一的标识一台终端设备,不同的厂商拥有自己的 MAC 地址段,可以通过 MAC 地址直接查询该 MAC 地址对应的终端设备厂商信息。因此,在手机识别的过程中,MAC 地址可以作为其唯一性的标识,不同的两个手机 MAC地址是不同的。

简单讲:WiFi探针就是一个通信数据传输前的打招呼过程,好比它一直在向周围喊着,我在这里,大家快来连接我啊。MAC地址可理解为门牌号,几门几单元并不是一个私密信息,是可以明文模式被采集的。问题在于,门牌号被采集之后,后面还有一个可怕的“私人信息大数据库”,可以将门牌号和里面住户信息匹配下来,这个“私人户口信息”是重点。这样,小商小贩对照明文的门牌号,可以针对性叫卖,因为知道里面住户是谁。

回到手机WiFi探针,被采集到MAC地址不可怕,可怕的是“MAC地址和手机号对应库”,这样完成从MAC地址到手机号及手机持有人的映射关系,城门大开,广告自然来。如何在拿到MAC地址后,获得使用者的手机号码? 一句话解释是地下自建数据库资源匹配。那问题来了,自建的数据库是从哪里得来数据呢?可能性最大的数据来源有两种:

一是XX商的信息泄漏。XX商会记录每个用户的MAC地址,在有需要的时候查询,他们当然也知道你的手机号,因此他们是最完备的数据来源(可以理解成公司的IT网管拥有公司所有人的电脑的MAC地址和IP地址)。二是APP信息泄漏。现在APP基本都是用手机号注册,下载之后,很多APP都会默认获得你的MAC地址。这些资源,除了我们已知的在暗网上面售卖的各种明码实价的信息,还有众多的内部信息泄漏渠道。

所以,WiFi探针本身仅仅是一种技术,问题的核心是“私人信息大数据库”泛滥,并且进行画像(性别、年龄、学历、车子、房子、是否抽烟喝酒烫头大保健啥的)。除了MAC地址,WiFi探针还可以采集到哪些数据呢?可采集数据:设备MAC地址/WiFi信号强度/WiFi信号频道/信号帧类型。

在公共安全领域,WiFi探针的作用:可以将摄像机集成的探针采集到的MAC地址数据结合电信企业、公安机关数据相关联,可建立多维度的公共安全监控系统。比如国内有安防企业的卡口摄像机,集成了WiFi探针。

通过WiFi探测技术来识别AP(无线访问接入点)附近已开启 WiFi 的智能手机、电脑等,进行识别信息。采用全向天线信号采集装置,在空旷环境下可以有效采集半径200米范围的智能手机或其他WiFi终端设备信息。当不法分子手机打开WiFi功能时,即便手机不联网,也可以探测到不法分子手机机的MAC地址。当然,也可以通过采集到的相关信息进行大数据分析,结合视频监控确定用户的行为轨迹,进行人流分析,定位等等诸多功能。
        (责任编辑:fqj)

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分