灯火互联
管理员
管理员
  • 注册日期2011-07-27
  • 发帖数41778
  • QQ
  • 火币41290枚
  • 粉丝1086
  • 关注100
  • 终身成就奖
  • 最爱沙发
  • 忠实会员
  • 灌水天才奖
  • 贴图大师奖
  • 原创先锋奖
  • 特殊贡献奖
  • 宣传大使奖
  • 优秀斑竹奖
  • 社区明星
阅读:2392回复:0

Iphone下内网嗅探麦当劳(组图)

楼主#
更多 发布于:2012-08-23 23:22

目前的无线网络存在很多安全隐患,同样手机上也不容忽略,眼下的各类手机端浏览器为了提高只身的传输速率 压缩包体积从而放弃HTTPS 明文加密..各类方式捕获到的数据都无需PC上解密,手机上就可以直接拿到所谓的“个人隐私”
这次使用一个之前没用的工具玩玩,因为中午帮同事买午餐,周末嘛,麦当劳很长的队伍,索性就拿出手机玩了起来,
之前也有过试着嗅探 可一直没通过

?
通过 SSH-Nmap 下运行口令载入文件运行,失败。 因为是刚下载的配置库,没验证过..后来在主页上看到说是河蟹了,也就没继续打听了,下面换一款GUI界面的..简洁,便利
其实我讨厌在SSH 下输入命令,一是iphone的权限很蛋疼,先要提目录权限 再命令载入指定目录指定程序,再就是运行最终命令..一打错字就又的重新来过,而且键盘又小..实在麻烦,所以这次用了款 GUI界面的

准备工具 :Iphone端‘Pirni Pro’自己百度搜索下载    PC端“Wireshark”
系统要求:ios 3.0及以上 【越狱】

先来介绍下这款工具,要懂得利用 必须先懂得工具使用方法及原理
Pirni PRO是一个人在中间人攻击的GUI,也就是 ARP欺骗攻击
信号发送从您的设备——无线AP,从无线AP到你的设备被送回加载
这期间会发生一个人在中间攻击你的iDevice,成为在它们之间可以说成为一种无形的第三方路由器
简单的例子:
无线设备 -------中间人【Pirni】----- 无线AP
中间人抓取路过的数据 ..

界面介绍
Source IP: =192.168.1.1    【源IP地址,你想要欺骗的IP地址】
Destination IP: =255.255.255.255   【目的IP.需要接受的数据包地址.255.255.255.255表示整个局域网  可设置为某个局域网指定IP】
BPF Filter: =TCP dst port 80   【BPF过滤器  用于过滤掉无用的数据包】
Save To File: 【保存到的文件】Regex Options: 【正则表达式 此选项用于选择要启用这一特定的regex 】

看看这款Pirni升级版GUI界面



这里可以看到 连接的设备仅一台 ,这是因为它使用了局域网的PPPoE协议 ,通过该协议可致使ARP攻击失效..
所以这里也就抓不到整个局域网内的数据包..不过通过So-ft AP的伪装可以施行欺骗连接..也就是把自身通过点对点连接共享自身网络把自己设备做为AP终端。




数据包保存位置,【可自选】



喜欢0 评分0
游客

返回顶部