博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Wi-Fi定位劫持
阅读量:4043 次
发布时间:2019-05-24

本文共 920 字,大约阅读时间需要 3 分钟。

一、Wi-Fi定位原理

在Apple官方条款《关于隐私和定位服务》一文中有这样一句话:“如果启用了‘定位服务’,您的设备会定期将附近 Wi-Fi 热点和信号塔的地理标记位置发送给 Apple,以便扩充 Apple 的众包 Wi-Fi 热点和信号塔位置数据库。”通过这句话的描述也可以构想出Wi-Fi定位的原理:

  1. 每一个无线AP(Access Point,把有线网络转化为无线网络)都有其唯一的MAC地址;
  2. 无线AP会广播出自身的MAC地址,当设备开启无线局域网时无论是否连接都会扫描到接入点并获得它的MAC地址;
  3. 设备将附近的热点信息上传到服务器,服务器根据已有的数据和位置信息判断设备所在位置并返回定位结果;
  4. 在获取自身定位信息的同时,设备也将周围无线AP的MAC地址以及位置信息上传到了服务器上,当其他设备在附近时可以使用这些信息进行定位。

二、劫持原理

根据Wi-Fi定位的原理我们很容易想到劫持定位的简单办法就是伪造足够多的热点,欺骗服务器我们在特定地点。因为伪造的热点信息需要已经在数据库中,所以需要获取伪造地点附近的真实热点信息。

现有的热点信号会干扰结果,因此在周围热点数量较少时比较容易成功。

三、测试环境

硬件要求:一张USB无线网卡。

软件要求(Linux环境):aircrack-ng及mdk3(这两款软件在kali-linux中已经内置)

四、测试步骤

1) 连接上无线网卡,在终端中输入命令:

sudo airmon-ng check killsudo airmon-ng start wlan0

2) 打开wireshark,选择捕获wlan0mon信息抓取热点信息:

3) 将抓取到的MAC地址和对应热点名称存入result.txt文件中

4) 在终端中输入命令

sudo mdk3 wlan0mon b -v result.txt

5) 这时候就会在无线局域网的列表中发现多了很多Wi-Fi信号,再打开地图就可以看到定位到了抓包伪造的地点。(测试使用的是百度大厦附近的Wi-Fi信息)

注:因为手机在定位时不仅仅参考Wi-Fi定位,还有GPS和基站定位,所以视不同手机型号可能需要开启飞行模式以屏蔽基站定位。

你可能感兴趣的文章
常用SQL说明
查看>>
在iOS中使用重定向,把控制台内容…
查看>>
SQLibs iOS开发常用代码库
查看>>
iOS 开发常用尺寸
查看>>
"/usr/include/sqlite3.h" …
查看>>
ShareKit 中SHK.m中的编译错…
查看>>
Object_c底层细节
查看>>
TortoiseSVN切换登录用户
查看>>
iOS 拨打电话相关知识总结
查看>>
iOS 播放流媒体 服务端配置备份
查看>>
一行代码,在 iPhone 应用中…
查看>>
用UIWebView,JS获取视频链接
查看>>
iPhone app 内嵌httpserver
查看>>
iOS 剪贴板使用相关总结《转》
查看>>
让用户在应用中进入 App&nbsp…
查看>>
iOS网页专用,打开iSecret App
查看>>
排列组合公式/排列组合计算公式
查看>>
FaceBook 代码中重要备份&nbs…
查看>>
图片处理之 截取图片
查看>>
MPMoviePlayerController使用,以…
查看>>