Wi-Fi定位劫持
一、 Wi-Fi定位原理
在Apple官方條款《關于隱私和定位服務》一文中有這樣一句話:“如果啟用了‘定位服務’,您的設備會定期將附近 Wi-Fi 熱點和信號塔的地理標記位置發送給 Apple,以便擴充 Apple 的眾包 Wi-Fi 熱點和信號塔位置數據庫。”通過這句話的描述也可以構想出Wi-Fi定位的原理:
二、劫持原理
根據Wi-Fi定位的原理我們很容易想到劫持定位的簡單辦法就是偽造足夠多的熱點,欺騙服務器我們在特定地點。因為偽造的熱點信息需要已經在數據庫中,所以需要獲取偽造地點附近的真實熱點信息。
現有的熱點信號會干擾結果,因此在周圍熱點數量較少時比較容易成功。
三、測試環境
硬件要求:一張USB無線網卡。
軟件要求(Linux環境):aircrack-ng及mdk3(這兩款軟件在kali-linux中已經內置)
四、測試步驟
1) 連接上無線網卡,在終端中輸入命令:
sudo airmon-ng check kill sudo airmon-ng start wlan02) 打開wireshark,選擇捕獲wlan0mon信息抓取熱點信息:
3) 將抓取到的MAC地址和對應熱點名稱存入result.txt文件中
4) 在終端中輸入命令
sudo mdk3 wlan0mon b -v result.txt5) 這時候就會在無線局域網的列表中發現多了很多Wi-Fi信號,再打開地圖就可以看到定位到了抓包偽造的地點。(測試使用的是百度大廈附近的Wi-Fi信息)
注:因為手機在定位時不僅僅參考Wi-Fi定位,還有GPS和基站定位,所以視不同手機型號可能需要開啟飛行模式以屏蔽基站定位。
轉載于:https://blog.51cto.com/13620939/2074623
總結
- 上一篇: ASP.NET Core 2.0 使用支
- 下一篇: DIV+CSS网页布局常用的一些基础知识