最近发现系统自带一个无线网卡驱动,可以用很简单命令创建一个无线网络接入点。有了这个免费虚拟的无线路由,我们可以尽情掌控手机的wifi数据了!抓包,嗅探,协议分析,流量劫持,代码注入。。。尽情发挥你想做的吧~
先从最简单的起,嗅探手机数据包。
WIN7下创建虚拟接入点很简单,只需两行命令:
netsh wlan set hostednetwork mode=allow ssid=APName key=passwordnetsh wlan start hostednetwork
保存为bat文件,用管理员模式运行,虚拟AP立即出现了!
我们创建了个叫FBI的接入点,适配器重命名为Wifi。打开手机,已经可搜到此连接。输入密码验证成功,但一直显示获取IP中。。。
因为这只是创建了一个本地适配器,仅次而已。它并没有一个完整路由器所需的DHCP服务和NAT功能。不过系统已内置这一系列的功能,我们可以很容易的开启。
我们将具备外网访问能力的适配器,共享给Wifi。相比简单的桥接,windows的连接共享提供了家用路由器的必备功能。
这时我们可以成功连上FBI,并且上网了。
大功告成!接着开始抓包。
使用大名鼎鼎的协议分析工具Wireshark,绑定192.168.137.1的适配器(windows连接共享的固定IP)。开始嗅探。
因为iPad开着QQ等软件,瞬间抓到不少数据包。由于大多数通信的应用都是二进制加密通信的,因此破解难度不小。
所以今后我们只考虑明文通信的 —— 基于HTTP协议的Web应用正是我们重点对象。
在过滤器里输入http,重来一次。
这时我们成功抓到手机发送的HTTP请求发出的搜索内容。嗅探成功!
?
当然,这次我们抓到的内容意义并不大,因为这是被动嗅探的,只有用户访问了什么我们才能得到什么。所以我们必须主动出击,让用户自动被我们所控制。
通过插入返回页面的JavaScript脚本,即可实现实现更大范围的数据入侵和嗅探。
不过这样我们可是要修改返回页面的内容了,仍能简单的实现吗?答案是肯定的!
感谢windows提供简单又强大的网络适配器系统,我们可以轻易的修改wifi接入点的网络配置:只需将DNS设置成本机IP。
在Wireshark里,我们发现iPad的大量DNS请求被发送到的本机上面。
和传统的DNS劫持一样,我们将希望劫持的域名解析到本地IP,将用户带到我们的反向Web服务器上。通过修改HTTP返回内容,我们可以注入更强大的攻击脚本,实现更大范围的入侵!