Wi-Fi定位劫持
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Wi-Fi定位劫持相关的知识,希望对你有一定的参考价值。
一、 Wi-Fi定位原理
在Apple官方条款《关于隐私和定位服务》一文中有这样一句话:“如果启用了‘定位服务’,您的设备会定期将附近 Wi-Fi 热点和信号塔的地理标记位置发送给 Apple,以便扩充 Apple 的众包 Wi-Fi 热点和信号塔位置数据库。”通过这句话的描述也可以构想出Wi-Fi定位的原理:
- 每一个无线AP(Access Point,把有线网络转化为无线网络)都有其唯一的MAC地址;
- 无线AP会广播出自身的MAC地址,当设备开启无线局域网时无论是否连接都会扫描到接入点并获得它的MAC地址;
- 设备将附近的热点信息上传到服务器,服务器根据已有的数据和位置信息判断设备所在位置并返回定位结果;
- 在获取自身定位信息的同时,设备也将周围无线AP的MAC地址以及位置信息上传到了服务器上,当其他设备在附近时可以使用这些信息进行定位。
二、劫持原理
根据Wi-Fi定位的原理我们很容易想到劫持定位的简单办法就是伪造足够多的热点,欺骗服务器我们在特定地点。因为伪造的热点信息需要已经在数据库中,所以需要获取伪造地点附近的真实热点信息。
现有的热点信号会干扰结果,因此在周围热点数量较少时比较容易成功。
三、测试环境
硬件要求:一张USB无线网卡。
软件要求(Linux环境):aircrack-ng及mdk3(这两款软件在kali-linux中已经内置)
四、测试步骤
1) 连接上无线网卡,在终端中输入命令:
sudo airmon-ng check kill
sudo airmon-ng start wlan0
2) 打开wireshark,选择捕获wlan0mon信息抓取热点信息:
3) 将抓取到的MAC地址和对应热点名称存入result.txt文件中
4) 在终端中输入命令
sudo mdk3 wlan0mon b -v result.txt
5) 这时候就会在无线局域网的列表中发现多了很多Wi-Fi信号,再打开地图就可以看到定位到了抓包伪造的地点。(测试使用的是百度大厦附近的Wi-Fi信息)
注:因为手机在定位时不仅仅参考Wi-Fi定位,还有GPS和基站定位,所以视不同手机型号可能需要开启飞行模式以屏蔽基站定位。
以上是关于Wi-Fi定位劫持的主要内容,如果未能解决你的问题,请参考以下文章