公司知道你苹果手机的Mac地址,连接公司Wi-Fi 手机李易峰杨洋隐私泄露会被泄露吗

是否移动设备开启 Wi-Fi 之后就会向外广播并暴露 MAC 地址?
看到这个问题所产生的疑惑:没有看WiFi的实现标准,但感觉上没有建立连接,Wi-Fi 热点没道理搜集到我的 MAC 地址的才对。
按投票排序
还是讲个小船和灯塔的故事吧……WiFi的客户端(小船)和接入点(灯塔)都在茫茫无线电波的海洋中寻找着对方的消息保持着通信,可惜生性喜欢浪迹天涯的小船总是走得太远时不时迷失了回来的路。迷路的小船怎么样能重新找到灯塔呢?他们有两个选择:小船被动而灯塔主动:灯塔周期性地点亮灯光,地通过灯光(broadcast beacon包)广播自己的信息,包括自己的名字(SSID)和地址(MAC)等等,小船只要睁大眼睛(打开接收功能)看到熟悉的灯光,就可以通过事先约定的密语重新建立联系。灯塔被动而小船主动:很多时候羞涩的灯塔不愿泄露自己的存在,关闭了灯光(broadcast SSID),小船就必须不停地大声呼喊(active probe):“灯塔(SSID)啊,你在哪里?我是你的小船啊(MAC)”。希望熟悉的灯塔能被唤醒和自己通信。虽然理想的世界里都是小船被动而灯塔主动,由于羞涩神秘的灯塔的存在(SSID broadcast disabled),新开发的小船都必须一面观察周围灯塔的灯光,一面大声地呼喊熟悉的灯塔。本来世界上有很多灯塔和他们的小船和谐共处,可惜这点被一些别有用心的邪恶灯塔利用了。他们偷听了小船的呼唤,并且从小船的地址(MAC)查到小船的型号、生产厂家和时间(OUI search [1])。大量邪恶灯塔的联盟终于通过共享信息知道了经过的每一条小船的行踪,他们很容易做的事情就是通过灯塔的精确位置(GPS)估计出路过的小船的行踪轨迹,猜测小船的行为。当然,他们也可以互相通气,把自己打扮成小船熟悉的灯塔(AP emulation),吸引小船和他们多说两句,以获取小船更多的信息,甚至只是简单地消耗小船的力气,让小船筋疲力尽沉入黑暗。据灯塔联盟的内部报告,在某个小船密集的港湾,每天他们会捕获几千个这样的牺牲品。当然,他们也可以互相通气,把自己打扮成小船熟悉的灯塔(AP emulation),吸引小船和他们多说两句,以获取小船更多的信息,甚至只是简单地消耗小船的力气,让小船筋疲力尽沉入黑暗。据灯塔联盟的内部报告,在某个小船密集的港湾,每天他们会捕获几千个这样的牺牲品。当然,小船们也在奋力反击。听说最近一家叫做谷歌的造船企业为了方便灯塔和小船的联系,总是让小船不停地呼唤灯塔的名字(安卓4.3开始),幸好小船们可以选择不这么做:和邪恶灯塔联盟的战斗才刚刚开始,似乎也看不到尽头……[1] [2] A.B.M. Musa, Jakob Eriksson, Tracking Unmodified Smartphones Using Wi-Fi Monitors.
连接是个动作,在连接之前无线终端和无线热点之间也是有报文交互的:beacon帧,不然的话,你怎么可能搜索到这个ssid呢?beacon是广播的,源MAC就是无线网卡的MAC地址,因此肯定是可以获知到的++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++对上面回答来个修改和补充吧:是这样的,现在的客户端都会主动发现无线网络环境的,通过主动广播发送probe request,无线热点可以收集到这个报文,并获取到客户端的MAC等信息。我公司以前接收过这样的需求,就是收集这些报文来估算人流量,后来需求被我们拒绝掉了就没做。其实客户端可以不发送,被动的接受,也可以如上所说的主动扫描,这些是客户端的具体动作。
关键字 Pry-Fi 看该软件的介绍应该就能解题主之惑
MAC应该是可以收集的,毕竟数据链路层的连接完全是靠MAC地址来确定的。只要你看到了SSID,那么说明已经产生了数据通信,这是由于不在同一个网内(你还没连呢),所以没有IP地址。SO,只能通过MAC地址来识别。具体请参见WIFI协议的细节,应该是这样。。。。。。有问题我不负责啊说实话我完全想不到MAC地址有啥用。因为只有MAC地址,在现在的网络环境下,你不能与他产生有价值数据通信。现在主流的都是TCP/IP网络,还有就是移动蜂窝网络,知道MAC地址,没有路由表,你咋和他进行数据互联?看了一下你说的那个新闻,他是通过MAC地址来锁定人。也就是说,在此之前,他已经拥有了你的MAC地址从而建立了关于你的信息档案。然后垃圾桶感应到你的到来,从而显示你感兴趣的内容。我感觉这样的难点是如何建立信息档案。。。。
我以前用奶瓶工具研究wifi密码破解的时候,凡是我能收到的信号都是能显示MAC地址的。
请参考wifi定位
已有帐号?
无法登录?
社交帐号登录怎样才能知道手机是否被追踪? -- 信托圈 -- 传送门
越来越多的企业打起了利用智能手机用户分享的位置信息的算盘。昨天,《华尔街日报》详细披露了多伦多的商家是如何利用市中心的传感器来收集顾客信息的。智能手机用户怎么才能知道是不是有企业在追踪自己呢?可以从以下五点着手进行检查:1、你的手机运营商知道你的信息,也已经开始分享你的信息手机运营商一直都知道你的位置,因为你的手机必须向信号塔发射信号。Verizon有出售此类数据给零售商、广告牌广告商和体育场所有者的业务,AT&T很快也会有。用户无法关闭此类信号。但一般来讲,这些信号不会泄露用户的姓名。Verizon请求用户同意让其将用户身份分享给有实体店的企业客户,这就有可能导致用户在购物时,位置信息被附近的商家得知。2、要想拥有更多隐私,关闭手机的Wi-Fi连接很多追踪手机的系统,比如多伦多那家公司用的那种,都是基于Wi-Fi网络的。为避免被追踪到,你可以关掉自己手机的Wi-Fi连接。AVG Technologies提供了一个“请勿追踪”软件,有了这个软件,用户就可以只连接到受信任的Wi-Fi网络。如果用户周围没有受信任Wi-Fi网络,该软件会自动关闭Wi-Fi连接。3、在iPhone手机上,使用手机的“设定”选项来控制哪些应用能追踪你的位置在iPhone手机上,你可以不让应用程序追踪你的位置。按“设定&隐私&定位服务”,分别设定每个应用程序的追踪选项。4、在安卓手机上,关闭位置追踪功能安卓手机不允许用户单独为每个应用设定是否允许位置追踪功能,用户只能整个关闭。如果你想这样做,按“设定&定位服务&位置服务使用权限”。如果你关闭了定位服务,就不能在手机上使用地图功能了。5、通过专门页面进行“不被追踪”设置在多伦多操纵那些传感器的公司名为Turnstyle Solutions,它允许用户通过该公司网站选择不被追踪。该公司是去年八家在隐私倡议者的敦促下提供“不被追踪”选项的企业之一。“不被追踪”页面需要用户用自己手机的12位MAC地址登陆。要找到苹果手机的MAC地址,按“设置&通用&关于本机”;在安卓手机上,按“设定&关于设备&状态”。(华尔街日报中文网)信托圈延伸阅读:严查老鼠仓风暴之下,基金行业噤若寒蝉。近日,上海市基金同业公会召集基金业投研人士,就大数据在内幕交易及非公开信息交易行为上的监测进行学习。据《每日经济新闻》报道,去年备受关注的马乐案近期已进入量刑阶段,马乐曾因两个可疑账户部分股票与博时精选的持仓高度重合,被深交所交易监控系统查出,大数据在监察过程中的作用在世人面前亮相。此次会议上,马乐案也被监管部门用作监控系统发现老鼠仓交易的教材。“马乐案最初的线索来自亚宝药业。”一位参加会议的基金公司监察稽核人士称,“亚宝药业当初的走势并不特别。只是有一天,有两个账户在6.6元左右买了100多万股,随后几天,博时基金以6.8~6.9元的价格买入1000多万股,此后,两个账户先行卖出。此外,博时基金买入的几天,股票交易量巨大,某天更是三分之一的交易量来自博时基金。监管层还称,这一问题监控就能发现,还不需要用到大数据比对。”值得注意的是,监管层还透露了侦查马乐案过程中的另一线索,“马乐虽然换了多张不记名电话卡,做足防范措施,但因发生了交通事故,马乐用其中一张卡拨打110电话,所报车牌号的车主即为马乐本人。”“监管层的用意还是希望能在充分交流之后,起到警示作用,从而保护基金经理、呵护行业发展。”上述监察稽核参会人士表示,“其实行业内组织这样的会议,也有这层意思,希望大家在听了之后,能够明了监管红线,也有利于公司的内控管理。”“道高一尺,魔高一丈的心理也同样要不得。”上述监察稽核人士记录的会议学习材料中显示,“现在监控范围是前5天后两天,但指标可以随时调整,从业人员不要抱有前6天就不会被发现的侥幸心理。”__________________________签名档 信托圈(ID:xintuoquan)在这里,信托就是一种理念、一种工具、一种思维方式……(1)加入实名微信群交流:回复数字“1”查看入群须知 → 申请入群+上传名片图片 → 管理员分配入群。(2)投融资合作请关注信托圈微信公众号上的自定义菜单——“对对碰”。推广合作、投稿爆料等,也可加微信号:xintuoquan2013智能手机如何泄露个人信息?以下4个途径
作者:佚名
字体:[ ] 来源:互联网 时间:05-19 16:42:30
Surveillance Self-Defense(SSD)通过实例总结了移动电话和智能手机泄漏个人信息的方式和途径。
移动电话和智能手机不仅可以收发信息打电话,还可以上网,正作为人们的主要通信工具不断发展。手机终端虽然可实现多种功能并且比电脑操作更简便,但在便利的同时也更容易泄露通信记录或当前位置。于是,为了指导大家在网络窃密行为之中保护自己,Surveillance Self-Defense(SSD)通过实例总结了移动电话和智能手机泄漏个人信息的方式和途径。
◆1:通过电波塔确定位置信息
手机运营商通过现代的移动网络,可以从提供手机通信网的电波塔推算出用户的位置。因为使用的三角测量法是根据连接电波塔时电波强度来计算,所以区域内电波塔越多精确度越高。由于在市区范围内可以高精度准确定位,所以一旦连接了手机通信网就无法避免运营商的追踪定位。
虽然原则上所有运营商都不公开这些信息,但有些情况下政府或警察等会要求运营商提供特定用户的即时位置或移动联网记录等信息。虽然有些是出于调查犯罪的需要,但据报道,2014年乌克兰共和国政府为了制作反政府主义者的名单曾要求手机运营商提供信息。不同国家对待运营商所掌握的用户信息的方式也不一样。
◆2:根据IMSI(国际移动用户识别码)的移动网络追踪
GSM、W-CDMA、cdmaOne、CDMA2000的所有的手机用户都被分配了一个被称为&IMSI&的识别号码。通过可移动并可伪装成电波塔的&IMSI捕捉器&,可以监听储存在SIM卡中的IMSI信息,政府或技术强大的组织可以直接收集特定用户的位置数据。到2015年为止,还没有出现可以对抗所有IMSI捕捉器的有效方法。不过,可能的话,通过终端设定关闭2G通信和漫游,可以防止一部分IMSI捕捉器的追踪。
◆3:通过Wi-Fi、Bluetooth确定用户端
智能手机在移动网络之外还增加了连接Wi-Fi、Bluetooth的功能。这种通信方法通常只能在&同一房间&、&同一建筑物&等短距离内使用。但2007年,委内瑞拉的一项实验成功实现了382km远距离仍可以接收Wi-Fi信号。Wi-Fi、Bluetooth信号都含有MAC地址,因为地址一旦设定就无法更改,所以这就意味着可以通过监听Wi-Fi、Bluetooth信号确定终端使用者。
现在已经存在一种商用追踪APP软件,利用Wi-Fi、Bluetooth通信追踪并统计&特定的客人来店频率和滞留时间&信息。虽然从2014年开始,智能手机生产厂家就发出呼吁,要求重视Wi-Fi、Bluetooth追踪问题,但目前看来,要在所有手机终端上实施防追踪对策至少仍需要几年时间。因而非必要的时候将连接关闭,可以预防这种追踪。今后将MAC地址改为用户可以更改的设计也是很有必要的。
◆4:APP、浏览器泄露的位置信息
利用GPS提供目的地导航服务的APP软件会向智能手机请求允许使用GPS。部分这类APP会通过网络向提供服务方发送用户位置信息,但是用户为了使用导航等服务而提供位置信息的话,是有可能会被政府或黑客利用并追踪的,而APP对此却予以隐瞒。预防办法只有重新设定每个APP软件的个人设定,只向可以信赖的APP软件提供位置信息。
确定位置信息,从调查特定的人们是否有恋爱关系,到记者确定名人来往中秘密信息的来源,存在各种各样赤裸裸地暴露隐私的可能。2013年《华盛顿邮报》报道说,NSA一天内追踪了全世界50亿台移动电话,这个世界已经逐渐变得无法断言&自己不可能被监视&了。
大家感兴趣的内容
12345678910
最近更新的内容}

我要回帖

更多关于 百度搜索推荐泄露隐私 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信