把筆記本改造成無線路由器 —— 手機抓包牛刀小試


  最近發現系統自帶一個無線網卡驅動,可以用很簡單命令創建一個無線網絡接入點。有了這個免費虛擬的無線路由,我們可以盡情掌控手機的wifi數據了!抓包,嗅探,協議分析,流量劫持,代碼注入。。。盡情發揮你想做的吧~

  先從最簡單的起,嗅探手機數據包。

  WIN7下創建虛擬接入點很簡單,只需兩行命令:

netsh wlan set hostednetwork mode=allow ssid=APName key=password
netsh wlan start hostednetwork

  保存為bat文件,用管理員模式運行,虛擬AP立即出現了!

  

  我們創建了個叫FBI的接入點,適配器重命名為Wifi。打開手機,已經可搜到此連接。輸入密碼驗證成功,但一直顯示獲取IP中。。。

  因為這只是創建了一個本地適配器,僅次而已。它並沒有一個完整路由器所需的DHCP服務和NAT功能。不過系統已內置這一系列的功能,我們可以很容易的開啟。

  

  我們將具備外網訪問能力的適配器,共享給Wifi。相比簡單的橋接,windows的連接共享提供了家用路由器的必備功能。

  這時我們可以成功連上FBI,並且上網了。

  大功告成!接着開始抓包。

  使用大名鼎鼎的協議分析工具Wireshark,綁定192.168.137.1的適配器(windows連接共享的固定IP)。開始嗅探。

  

  因為iPad開着QQ等軟件,瞬間抓到不少數據包。由於大多數通信的應用都是二進制加密通信的,因此破解難度不小。

  所以今后我們只考慮明文通信的 —— 基於HTTP協議的Web應用正是我們重點對象。

  在過濾器里輸入http,重來一次。

  這時我們成功抓到手機發送的HTTP請求發出的搜索內容。嗅探成功!

  

  當然,這次我們抓到的內容意義並不大,因為這是被動嗅探的,只有用戶訪問了什么我們才能得到什么。所以我們必須主動出擊,讓用戶自動被我們所控制。

  通過插入返回頁面的JavaScript腳本,即可實現實現更大范圍的數據入侵和嗅探。

 

  在Wireshark里,我們發現iPad的大量DNS請求被發送到的本機上面。

  和傳統的DNS劫持一樣,我們將希望劫持的域名解析到本地IP,將用戶帶到我們的反向Web服務器上。通過修改HTTP返回內容,我們可以注入更強大的攻擊腳本,實現更大范圍的入侵!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM