Wi-Fi定位劫持
手机定位可不仅仅是通过GPS,还有Wi-Fi和基站定位。...
最近看到周围小伙伴在研究GPS定位,打算伪造GPS信号更改手机定位位置。但是手机定位可不仅仅是通过GPS,还有Wi-Fi和基站定位。正是基于这样的背景,开始研究劫持Wi-Fi定位。
劫持Wi-Fi定位,听上去很有趣的样子,该怎么做呢?
先别着急,让我们了解一下Wi-Fi定位的原理
1
唯一地址
每一个无线AP(Access Point,把有线网络转化为无线网络)都有其唯一的MAC地址
2
广播地址
无线AP会广播出自身的MAC地址,当设备开启无线局域网时无论是否连接都会扫描到接入点并获得它的MAC地址
3
服务器检索
设备将附近的热点信息上传到服务器,服务器根据已有的数据和位置信息判断设备所在位置并返回定位结果
4
众包
在获取自身定位信息的同时,设备也将周围无线AP的MAC地址以及位置信息上传到了服务器上,当其他设备在附近时可以使用这些信息进行定位
知道了原理我们很容易就能想到劫持定位的简单办法就是伪造足够多的热点以欺骗服务器。因为伪造的热点信息需要已经在数据库中,所以需要获取伪造地点附近的真实热点信息。
当然
现有的热点信号会干扰结果,因此在周围热点数量较少时比较容易成功。
我已经等不及了,快告诉我具体怎么做!
在开始测试前,我们需要一张USB无线网卡
看上去是个功率很大的网卡......
软件方面,需要安装好aircrack-ng、mdk3和wireshark。当然如果你用的是kali-linux的话,都已经内置好了。
安装完软件之后呢?
连接上无线网卡,在终端中输入命令:
sudo airmon-ng check kill
sudo airmon-ng start wlan0
似乎网卡已经连接上了
如果你想伪造地点,最重要的是获取这个地方的Wi-Fi信息,所以......亲自带上你心爱的电脑和网卡使用wireshark去收集一波......
有没有什么简单的办法...
如果能通过社工的方式找到捷径也是极好的
还是先了解下后面的步骤吧
把你收集到的信息存到一个result.txt文件里,然后在终端执行:
sudo mdk3 wlan0mon b -v result.txt
打开地图,就发现位置已经不对啦!
“
当然,手机开启GPS和蜂窝数据的时候劫持的目的很难达到!
”END
关注 杭州市计算机学会物联网专委会
微信扫一扫关注公众号