把笔记本改造成无线路由器 —— 手机抓包牛刀小试

最近发现系统自带一个无线网卡驱动,可以用很简单命令创建一个无线网络接入点。有了这个免费虚拟的无线路由,我们可以尽情掌控手机的wifi数据了!抓包,嗅探,协议分析,流量劫持,代码注入。。。尽情发挥你想做的吧~

先从最简单的起,嗅探手机数据包。

WIN7下创建虚拟接入点很简单,只需两行命令:

netsh wlan set hostednetwork mode=allow ssid=APName key=password
netsh wlan start hostednetwork

保存为bat文件,用管理员模式运行,虚拟AP立即出现了!

我们创建了个叫FBI的接入点,适配器重命名为Wifi。打开手机,已经可搜到此连接。输入密码验证成功,但一直显示获取IP中。。。

因为这只是创建了一个本地适配器,仅次而已。它并没有一个完整路由器所需的DHCP服务和NAT功能。不过系统已内置这一系列的功能,我们可以很容易的开启。

我们将具备外网访问能力的适配器,共享给Wifi。相比简单的桥接,windows的连接共享提供了家用路由器的必备功能。

这时我们可以成功连上FBI,并且上网了。

大功告成!接着开始抓包。

使用大名鼎鼎的协议分析工具Wireshark,绑定192.168.137.1的适配器(windows连接共享的固定IP)。开始嗅探。

因为iPad开着QQ等软件,瞬间抓到不少数据包。由于大多数通信的应用都是二进制加密通信的,因此破解难度不小。

所以今后我们只考虑明文通信的 —— 基于HTTP协议的Web应用正是我们重点对象。

在过滤器里输入http,重来一次。

这时我们成功抓到手机发送的HTTP请求发出的搜索内容。嗅探成功!

 

当然,这次我们抓到的内容意义并不大,因为这是被动嗅探的,只有用户访问了什么我们才能得到什么。所以我们必须主动出击,让用户自动被我们所控制。

通过插入返回页面的JavaScript脚本,即可实现实现更大范围的数据入侵和嗅探。

 

在Wireshark里,我们发现iPad的大量DNS请求被发送到的本机上面。

和传统的DNS劫持一样,我们将希望劫持的域名解析到本地IP,将用户带到我们的反向Web服务器上。通过修改HTTP返回内容,我们可以注入更强大的攻击脚本,实现更大范围的入侵!

未经允许不得转载:SuperMan's blog » 把笔记本改造成无线路由器 —— 手机抓包牛刀小试

评论 0

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址