在内部网下嗅着麦当劳

目前,无线网络存在许多安全风险,手机也不可忽视。目前,各种各样的手机浏览器为了提高传输速率而缩小了数据包的数量,从而放弃了HTTPS纯文本加密。以各种方式捕获的数据不需要在PC上解密,因此可以在手机上直接获得所谓的“个人隐私”。

这次,我用了一个以前没有用过的工具来玩,因为我中午给同事买了午饭。周末,麦当劳的长队只是拿出手机玩。

我以前试着嗅嗅,但我从来没有走过

运行SSH - NMAP密码加载文件失败。因为这是一个新下载的配置库,所以还没有得到验证。后来,我在主页上看到了螃蟹,并没有继续询问。下面是另一个GUI界面。简单方便。

事实上,我讨厌在SSH下输入命令。首先,iPhone的许可非常痛苦。首先,我需要提到目录权限,然后命令加载指定的目录规范程序。然后,我需要运行最终命令。一旦我打错了字,我又回来了,键盘很小。这真的很麻烦,所以这次我使用了GUI界面。

准备工具: iPhone端的“PIR Ni Pro”点击下载PC端的“Wireshark”

系统要求: iOS 3.0及以上版本[越狱]

首先,介绍这个工具。要理解如何使用它,你必须首先理解如何使用它以及如何使用它

PIR Ni Pro是一个GUI,一个人在中间人中攻击它,也就是ARP欺骗攻击

从你的设备——无线接入点,从无线接入点到你的设备的信号传输被发回负载

在此期间,一个人会在中间攻击你的I设备,成为他们之间不可见的第三方路由器

一个简单的例子:

无线设备-中间人[ PIR NI ]–无线接入点

中间人抓取传递的数据..

界面介绍

源IP : = 192 . 168 . 1 . 1 [源IP地址,你想欺骗的IP地址]

目的地IP : = 255 . 255 . 255 . 255 [目的地IP。需要接受的数据包地址。255 . 255 . 255 . 255表示整个局域网可以设置为局域网指定的IP ]

BPF过滤器: = TCP DST端口80 [ BPF过滤器,用于过滤无用的数据包]

保存到文件: [保存到文件]

正则表达式选项: [正则表达式此选项用于选择要启用的特定正则表达式]

看看这个升级图形用户界面

这里你可以看到只有一个连接的设备,因为它使用局域网的PPPoE协议,通过该协议ARP攻击可以无效..

因此,整个局域网中不会有数据包。然而,欺骗连接可以通过伪装SO - FT AP来实现。也就是说,通过点对点连接共享自己的网络,并将自己的设备用作AP终端。

数据包存储位置,可选

考试

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20181026A0XA5U00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券