本文共 920 字,大约阅读时间需要 3 分钟。
在Apple官方条款《关于隐私和定位服务》一文中有这样一句话:“如果启用了‘定位服务’,您的设备会定期将附近 Wi-Fi 热点和信号塔的地理标记位置发送给 Apple,以便扩充 Apple 的众包 Wi-Fi 热点和信号塔位置数据库。”通过这句话的描述也可以构想出Wi-Fi定位的原理:
根据Wi-Fi定位的原理我们很容易想到劫持定位的简单办法就是伪造足够多的热点,欺骗服务器我们在特定地点。因为伪造的热点信息需要已经在数据库中,所以需要获取伪造地点附近的真实热点信息。
现有的热点信号会干扰结果,因此在周围热点数量较少时比较容易成功。
硬件要求:一张USB无线网卡。
软件要求(Linux环境):aircrack-ng及mdk3(这两款软件在kali-linux中已经内置)
四、测试步骤
1) 连接上无线网卡,在终端中输入命令:
sudo airmon-ng check killsudo airmon-ng start wlan0
2) 打开wireshark,选择捕获wlan0mon信息抓取热点信息:
3) 将抓取到的MAC地址和对应热点名称存入result.txt文件中
4) 在终端中输入命令
sudo mdk3 wlan0mon b -v result.txt
5) 这时候就会在无线局域网的列表中发现多了很多Wi-Fi信号,再打开地图就可以看到定位到了抓包伪造的地点。(测试使用的是百度大厦附近的Wi-Fi信息)
注:因为手机在定位时不仅仅参考Wi-Fi定位,还有GPS和基站定位,所以视不同手机型号可能需要开启飞行模式以屏蔽基站定位。