最近发现系统自带一个无线网卡驱动,可以用很简单命令创建一个无线网络接入点。有了这个免费虚拟的无线路由,我们可以尽情掌控手机的wifi数据了!抓包,嗅探,协议分析,流量劫持,代码注入。。。尽情发挥你想做的吧~

先从最简单的起,嗅探手机数据包。

WIN7下创建虚拟接入点很简单,只需两行命令:

1
2
netsh wlan set hostednetwork mode=allow ssid=APName key=password
netsh wlan start hostednetwork

保存为bat文件,用管理员模式运行,虚拟AP立即出现了!

我们创建了个叫FBI的接入点,适配器重命名为Wifi。打开手机,已经可搜到此连接。输入密码验证成功,但一直显示获取IP中。。。

因为这只是创建了一个本地适配器,仅次而已。它并没有一个完整路由器所需的DHCP服务和NAT功能。不过系统已内置这一系列的功能,我们可以很容易的开启。

我们将具备外网访问能力的适配器,共享给Wifi。相比简单的桥接,Windows的连接共享提供了家用路由器的必备功能。

这时我们可以成功连上FBI,并且上网了。

大功告成!接着开始抓包。

使用大名鼎鼎的协议分析工具Wireshark,绑定192.168.137.1的适配器(Windows连接共享的固定IP)。开始嗅探。

因为iPad开着QQ等软件,瞬间抓到不少数据包。由于大多数通信的应用都是二进制加密通信的,因此破解难度不小。

所以今后我们只考虑明文通信的 —— 基于HTTP协议的Web应用正是我们重点对象。

在过滤器里输入http,重来一次。

这时我们成功抓到手机发送的HTTP请求发出的搜索内容。嗅探成功!

当然,这次我们抓到的内容意义并不大,因为这是被动嗅探的,只有用户访问了什么我们才能得到什么。所以我们必须主动出击,让用户自动被我们所控制。

通过插入返回页面的JavaScript脚本,即可实现实现更大范围的数据入侵和嗅探。

在Wireshark里,我们发现iPad的大量DNS请求被发送到的本机上面。

和传统的DNS劫持一样,我们将希望劫持的域名解析到本地IP,将用户带到我们的反向Web服务器上。通过修改HTTP返回内容,我们可以注入更强大的攻击脚本,实现更大范围的入侵!

原文:http://www.cnblogs.com/index-html/archive/2013/05/06/wifi_hijack_1.html

流量劫持系列文章目录:

流量劫持系列1_流量劫持_常见方法_是如何产生的?

流量劫持系列2_流量劫持能有多大危害?

流量劫持系列3_WiFi流量劫持_把笔记本改造成无线路由器_手机抓包

流量劫持系列4_WiFi流量劫持_浏览任意页面即可中毒!

流量劫持系列5_WiFi流量劫持_JS脚本缓存投毒

流量劫持系列6_浮层登录框的隐患

流量劫持系列7_SSLStrip 的未来_HTTPS 前端劫持

流量劫持系列8_SSLStrip终极版_location瞒天过海

流量劫持系列9_沉默中的狂怒_Cookie 大喷发

流量劫持系列10_躲避HSTS的HTTPS劫持

流量劫持系列11_浅谈网站流量劫持防范措施