安全路透社
当前位置:安全路透社 > 网络转载 > 正文

如何更改手机定位位置?劫持WiFi定位实验

最近看到周围有小伙伴在研究GPS定位,打算伪造GPS信号更改手机定位位置。但是手机定位可不仅仅是通过GPS,还有Wi-Fi和基站定位。正是基于这样的背景,我们开始研究劫持Wi-Fi定位。

Wi-Fi定位的原理

1. 唯一地址

每一个无线AP(Access Point,把有线网络转化为无线网络)都有其唯一的MAC地址

2. 广播地址

无线AP会广播出自身的MAC地址,当设备开启无线局域网时无论是否连接都会扫描到接入点并获得它的MAC地址

3. 服务器检索

设备将附近的热点信息上传到服务器,服务器根据已有的数据和位置信息判断设备所在位置并返回定位结果

4. 众包

在获取自身定位信息的同时,设备也将周围无线AP的MAC地址以及位置信息上传到了服务器上,当其他设备在附近时可以使用这些信息进行定位

测试

知道了原理我们很容易就能想到劫持定位的简单办法就是伪造足够多的热点以欺骗服务器。因为伪造的热点信息需要已经在数据库中,所以需要获取伪造地点附近的真实热点信息。

当然现有的热点信号会干扰结果,因此在周围热点数量较少时比较容易成功。

在开始测试前,我们需要一张USB无线网卡

USB无线网卡

↑↑↑就是上面这货↑↑↑

看上去是个功率很大的网卡……

软件方面,需要安装好aircrack-ng、mdk3和wireshark。当然如果你用的是kali-linux的话,都已经内置好了。

安装完软件之后呢?

连接上无线网卡,在终端中输入命令:

sudo airmon-ng check kill

sudo airmon-ng start wlan0

连接上无线网卡,在终端中输入命令

如果你想伪造地点,最重要的是获取这个地方的Wi-Fi信息,所以……亲自带上你心爱的电脑和网卡使用wireshark去收集一波……

使用wireshark去收集 WiFi 信息

还是先了解下后面的步骤吧

把你收集到的信息存到一个result.txt文件里,然后在终端执行:

sudo mdk3 wlan0mon b -v result.txt

存储信息并执行

打开地图,就发现位置已经不对啦!

改变定位

总结

当然,手机开启GPS和蜂窝数据的时候劫持的目的很难达到,所以感兴趣的小伙伴可以在下一篇GPS欺骗的文章阅读一下!

*本文作者:网络安全通;转载请注明来自 FreeBu.COM

未经允许不得转载:安全路透社 » 如何更改手机定位位置?劫持WiFi定位实验

赞 (0)
分享到:更多 ()

评论 0

评论前必须登录!

登陆 注册