最近發現系統自帶一個無線網卡驅動,可以用很簡單命令創建一個無線網絡接入點。有了這個免費虛擬的無線路由,我們可以盡情掌控手機的wifi數據了!抓包,嗅探,協議分析,流量劫持,代碼注入。。。盡情發揮你想做的吧~
先從最簡單的起,嗅探手機數據包。
WIN7下創建虛擬接入點很簡單,只需兩行命令:
netsh wlan set hostednetwork mode=allow ssid=APName key=password netsh wlan start hostednetwork
保存為bat文件,用管理員模式運行,虛擬AP立即出現了!
我們創建了個叫FBI的接入點,適配器重命名為Wifi。打開手機,已經可搜到此連接。輸入密碼驗證成功,但一直顯示獲取IP中。。。
因為這只是創建了一個本地適配器,僅次而已。它並沒有一個完整路由器所需的DHCP服務和NAT功能。不過系統已內置這一系列的功能,我們可以很容易的開啟。
我們將具備外網訪問能力的適配器,共享給Wifi。相比簡單的橋接,windows的連接共享提供了家用路由器的必備功能。
這時我們可以成功連上FBI,並且上網了。
大功告成!接着開始抓包。
使用大名鼎鼎的協議分析工具Wireshark,綁定192.168.137.1的適配器(windows連接共享的固定IP)。開始嗅探。
因為iPad開着QQ等軟件,瞬間抓到不少數據包。由於大多數通信的應用都是二進制加密通信的,因此破解難度不小。
所以今后我們只考慮明文通信的 —— 基於HTTP協議的Web應用正是我們重點對象。
在過濾器里輸入http,重來一次。
這時我們成功抓到手機發送的HTTP請求發出的搜索內容。嗅探成功!
當然,這次我們抓到的內容意義並不大,因為這是被動嗅探的,只有用戶訪問了什么我們才能得到什么。所以我們必須主動出擊,讓用戶自動被我們所控制。
通過插入返回頁面的JavaScript腳本,即可實現實現更大范圍的數據入侵和嗅探。
在Wireshark里,我們發現iPad的大量DNS請求被發送到的本機上面。
和傳統的DNS劫持一樣,我們將希望劫持的域名解析到本地IP,將用戶帶到我們的反向Web服務器上。通過修改HTTP返回內容,我們可以注入更強大的攻擊腳本,實現更大范圍的入侵!