1. 程式人生 > >Wi-Fi定位劫持

Wi-Fi定位劫持

Wi-Fi安全 WiFi定位

技術分享圖片

一、 Wi-Fi定位原理

在Apple官方條款《關於隱私和定位服務》一文中有這樣一句話:“如果啟用了‘定位服務’,您的設備會定期將附近 Wi-Fi 熱點和信號塔的地理標記位置發送給 Apple,以便擴充 Apple 的眾包 Wi-Fi 熱點和信號塔位置數據庫。”通過這句話的描述也可以構想出Wi-Fi定位的原理:

  1. 每一個無線AP(Access Point,把有線網絡轉化為無線網絡)都有其唯一的MAC地址;
  2. 無線AP會廣播出自身的MAC地址,當設備開啟無線局域網時無論是否連接都會掃描到接入點並獲得它的MAC地址;
  3. 設備將附近的熱點信息上傳到服務器,服務器根據已有的數據和位置信息判斷設備所在位置並返回定位結果;
  4. 在獲取自身定位信息的同時,設備也將周圍無線AP的MAC地址以及位置信息上傳到了服務器上,當其他設備在附近時可以使用這些信息進行定位。

二、劫持原理

根據Wi-Fi定位的原理我們很容易想到劫持定位的簡單辦法就是偽造足夠多的熱點,欺騙服務器我們在特定地點。因為偽造的熱點信息需要已經在數據庫中,所以需要獲取偽造地點附近的真實熱點信息。
現有的熱點信號會幹擾結果,因此在周圍熱點數量較少時比較容易成功。

三、測試環境

硬件要求:一張USB無線網卡。
軟件要求(Linux環境):aircrack-ng及mdk3(這兩款軟件在kali-linux中已經內置)

四、測試步驟

1) 連接上無線網卡,在終端中輸入命令:

sudo airmon-ng check kill
sudo airmon-ng start wlan0

技術分享圖片

2) 打開wireshark,選擇捕獲wlan0mon信息抓取熱點信息:

技術分享圖片

3) 將抓取到的MAC地址和對應熱點名稱存入result.txt文件中

4) 在終端中輸入命令

sudo mdk3 wlan0mon b -v result.txt 

技術分享圖片

5) 這時候就會在無線局域網的列表中發現多了很多Wi-Fi信號,再打開地圖就可以看到定位到了抓包偽造的地點。(測試使用的是百度大廈附近的Wi-Fi信息)

技術分享圖片
註:因為手機在定位時不僅僅參考Wi-Fi定位,還有GPS和基站定位,所以視不同手機型號可能需要開啟飛行模式以屏蔽基站定位。

Wi-Fi定位劫持