Wi-Fi定位劫持

一、       Wi-Fi定位原理

在Apple官方条款《关于隐私和定位服务》一文中有这样一句话:“如果启用了‘定位服务’,您的设备会定期将附近 Wi-Fi 热点和信号塔的地理标记位置发送给 Apple,以便扩充 Apple 的众包 Wi-Fi 热点和信号塔位置数据库。”通过这句话的描述也可以构想出Wi-Fi定位的原理:

  1. 每一个无线AP(Access Point,把有线网络转化为无线网络)都有其唯一的MAC地址;
  2. 无线AP会广播出自身的MAC地址,当设备开启无线局域网时无论是否连接都会扫描到接入点并获得它的MAC地址;
  3. 设备将附近的热点信息上传到服务器,服务器根据已有的数据和位置信息判断设备所在位置并返回定位结果;
  4. 在获取自身定位信息的同时,设备也将周围无线AP的MAC地址以及位置信息上传到了服务器上,当其他设备在附近时可以使用这些信息进行定位。

二、劫持原理

根据Wi-Fi定位的原理我们很容易想到劫持定位的简单办法就是伪造足够多的热点,欺骗服务器我们在特定地点。因为伪造的热点信息需要已经在数据库中,所以需要获取伪造地点附近的真实热点信息。

现有的热点信号会干扰结果,因此在周围热点数量较少时比较容易成功。

三、测试环境

硬件要求:一张USB无线网卡。

软件要求(Linux环境):aircrack-ng及mdk3(这两款软件在kali-linux中已经内置)

四、测试步骤

1) 连接上无线网卡,在终端中输入命令:

        sudo airmon-ng check kill

        sudo airmon-ng start wlan0

Wi-Fi定位劫持_第1张图片

2) 打开wireshark,选择捕获wlan0mon信息抓取热点信息:

Wi-Fi定位劫持_第2张图片

3) 将抓取到的MAC地址和对应热点名称存入result.txt文件中

4) 在终端中输入命令

        sudo mdk3 wlan0mon b -v result.txt

Wi-Fi定位劫持_第3张图片

5) 这时候就会在无线局域网的列表中发现多了很多Wi-Fi信号,再打开地图就可以看到定位到了抓包伪造的地点。(测试使用的是百度大厦附近的Wi-Fi信息)

Wi-Fi定位劫持_第4张图片

注:因为手机在定位时不仅仅参考Wi-Fi定位,还有GPS和基站定位,所以视不同手机型号可能需要开启飞行模式以屏蔽基站定位。

如果想要了解更多网络空间安全知识,请访问 http://www.sectown.cn/?from=oschina,或者搜索 SecTown 。

转载于:https://my.oschina.net/u/3612774/blog/1620659

你可能感兴趣的:(Wi-Fi定位劫持)