Wi-Fi定位劫持
一、 Wi-Fi定位原理
在Apple官方條款《關(guān)于隱私和定位服務(wù)》一文中有這樣一句話:“如果啟用了‘定位服務(wù)’,您的設(shè)備會定期將附近 Wi-Fi 熱點和信號塔的地理標(biāo)記位置發(fā)送給 Apple,以便擴(kuò)充 Apple 的眾包 Wi-Fi 熱點和信號塔位置數(shù)據(jù)庫。”通過這句話的描述也可以構(gòu)想出Wi-Fi定位的原理:
二、劫持原理
根據(jù)Wi-Fi定位的原理我們很容易想到劫持定位的簡單辦法就是偽造足夠多的熱點,欺騙服務(wù)器我們在特定地點。因為偽造的熱點信息需要已經(jīng)在數(shù)據(jù)庫中,所以需要獲取偽造地點附近的真實熱點信息。
現(xiàn)有的熱點信號會干擾結(jié)果,因此在周圍熱點數(shù)量較少時比較容易成功。
三、測試環(huán)境
硬件要求:一張USB無線網(wǎng)卡。
軟件要求(Linux環(huán)境):aircrack-ng及mdk3(這兩款軟件在kali-linux中已經(jīng)內(nèi)置)
四、測試步驟
1) 連接上無線網(wǎng)卡,在終端中輸入命令:
sudo airmon-ng check kill sudo airmon-ng start wlan02) 打開wireshark,選擇捕獲wlan0mon信息抓取熱點信息:
3) 將抓取到的MAC地址和對應(yīng)熱點名稱存入result.txt文件中
4) 在終端中輸入命令
sudo mdk3 wlan0mon b -v result.txt5) 這時候就會在無線局域網(wǎng)的列表中發(fā)現(xiàn)多了很多Wi-Fi信號,再打開地圖就可以看到定位到了抓包偽造的地點。(測試使用的是百度大廈附近的Wi-Fi信息)
注:因為手機(jī)在定位時不僅僅參考Wi-Fi定位,還有GPS和基站定位,所以視不同手機(jī)型號可能需要開啟飛行模式以屏蔽基站定位。
轉(zhuǎn)載于:https://blog.51cto.com/13620939/2074623
總結(jié)
- 上一篇: ASP.NET Core 2.0 使用支
- 下一篇: DIV+CSS网页布局常用的一些基础知识