流量劫持系列3_WiFi流量劫持_把笔记本改造成无线路由器_手机抓包
条评论最近发现系统自带一个无线网卡驱动,可以用很简单命令创建一个无线网络接入点。有了这个免费虚拟的无线路由,我们可以尽情掌控手机的wifi数据了!抓包,嗅探,协议分析,流量劫持,代码注入。。。尽情发挥你想做的吧~
先从最简单的起,嗅探手机数据包。
WIN7下创建虚拟接入点很简单,只需两行命令:
1 | netsh wlan set hostednetwork mode=allow ssid=APName key=password |
保存为bat文件,用管理员模式运行,虚拟AP立即出现了!
我们创建了个叫FBI的接入点,适配器重命名为Wifi。打开手机,已经可搜到此连接。输入密码验证成功,但一直显示获取IP中。。。
因为这只是创建了一个本地适配器,仅次而已。它并没有一个完整路由器所需的DHCP服务和NAT功能。不过系统已内置这一系列的功能,我们可以很容易的开启。
我们将具备外网访问能力的适配器,共享给Wifi。相比简单的桥接,Windows的连接共享提供了家用路由器的必备功能。
这时我们可以成功连上FBI,并且上网了。
大功告成!接着开始抓包。
使用大名鼎鼎的协议分析工具Wireshark,绑定192.168.137.1的适配器(Windows连接共享的固定IP)。开始嗅探。
因为iPad开着QQ等软件,瞬间抓到不少数据包。由于大多数通信的应用都是二进制加密通信的,因此破解难度不小。
所以今后我们只考虑明文通信的 —— 基于HTTP协议的Web应用正是我们重点对象。
在过滤器里输入http,重来一次。
这时我们成功抓到手机发送的HTTP请求发出的搜索内容。嗅探成功!
当然,这次我们抓到的内容意义并不大,因为这是被动嗅探的,只有用户访问了什么我们才能得到什么。所以我们必须主动出击,让用户自动被我们所控制。
通过插入返回页面的JavaScript脚本,即可实现实现更大范围的数据入侵和嗅探。
在Wireshark里,我们发现iPad的大量DNS请求被发送到的本机上面。
和传统的DNS劫持一样,我们将希望劫持的域名解析到本地IP,将用户带到我们的反向Web服务器上。通过修改HTTP返回内容,我们可以注入更强大的攻击脚本,实现更大范围的入侵!
原文:http://www.cnblogs.com/index-html/archive/2013/05/06/wifi_hijack_1.html
流量劫持系列文章目录:
流量劫持系列3_WiFi流量劫持_把笔记本改造成无线路由器_手机抓包
流量劫持系列7_SSLStrip 的未来_HTTPS 前端劫持
本文标题:流量劫持系列3_WiFi流量劫持_把笔记本改造成无线路由器_手机抓包
文章作者:凹凸曼
发布时间:2015-05-01
最后更新:2024-09-28
原始链接:https://sobaigu.com/traffic-hijack-wifi-phone.html
版权声明:转载请务必保留本文链接和注明内容来源,并自负版权等法律责任。