把笔记本改造成无线路由器 —— 手机抓包牛刀小试

  最近发现系统自带一个无线网卡驱动,可以用很简单命令创建一个无线网络接入点。有了这个免费虚拟的无线路由,我们可以尽情掌控手机的wifi数据了!抓包,嗅探,协议分析,流量劫持,代码注入。。。尽情发挥你想做的吧~

  先从最简单的起,嗅探手机数据包。

  WIN7下创建虚拟接入点很简单,只需两行命令:

netsh wlan set hostednetwork mode=allow ssid=APName key=password
netsh wlan start hostednetwork

  保存为bat文件,用管理员模式运行,虚拟AP立即出现了!

  

  我们创建了个叫FBI的接入点,适配器重命名为Wifi。打开手机,已经可搜到此连接。输入密码验证成功,但一直显示获取IP中。。。

  因为这只是创建了一个本地适配器,仅次而已。它并没有一个完整路由器所需的DHCP服务和NAT功能。不过系统已内置这一系列的功能,我们可以很容易的开启。

  

  我们将具备外网访问能力的适配器,共享给Wifi。相比简单的桥接,windows的连接共享提供了家用路由器的必备功能。

  这时我们可以成功连上FBI,并且上网了。

  大功告成!接着开始抓包。

  使用大名鼎鼎的协议分析工具Wireshark,绑定192.168.137.1的适配器(windows连接共享的固定IP)。开始嗅探。

  

  因为iPad开着QQ等软件,瞬间抓到不少数据包。由于大多数通信的应用都是二进制加密通信的,因此破解难度不小。

  所以今后我们只考虑明文通信的 —— 基于HTTP协议的Web应用正是我们重点对象。

  在过滤器里输入http,重来一次。

  这时我们成功抓到手机发送的HTTP请求发出的搜索内容。嗅探成功!

  

  当然,这次我们抓到的内容意义并不大,因为这是被动嗅探的,只有用户访问了什么我们才能得到什么。所以我们必须主动出击,让用户自动被我们所控制。

  通过插入返回页面的JavaScript脚本,即可实现实现更大范围的数据入侵和嗅探。

 

  在Wireshark里,我们发现iPad的大量DNS请求被发送到的本机上面。

  和传统的DNS劫持一样,我们将希望劫持的域名解析到本地IP,将用户带到我们的反向Web服务器上。通过修改HTTP返回内容,我们可以注入更强大的攻击脚本,实现更大范围的入侵!

posted @ 2013-05-06 11:20  EtherDream  阅读(...)  评论(...编辑  收藏