Wi-Fi定位挾持

一、 Wi-Fi定位原理

在Apple官方條款《關於隱私和定位服務》一文中有這樣一句話:「如果啟用了『定位服務』,您的設備會定期將附近 Wi-Fi 熱點和信號塔的地理標記位置發送給 Apple,以便擴充 Apple 的眾包 Wi-Fi 熱點和信號塔位置資料庫。」通過這句話的描述也可以構想出Wi-Fi定位的原理:

1.每一個無線AP(Access Point,把有線網路轉化為無線網路)都有其唯一的MAC地址;

2.無線AP會廣播出自身的MAC地址,當設備開啟無線區域網時無論是否連接都會掃描到接入點並獲得它的MAC地址;

3.設備將附近的熱點信息上傳到伺服器,伺服器根據已有的數據和位置信息判斷設備所在位置並返回定位結果;

4.在獲取自身定位信息的同時,設備也將周圍無線AP的MAC地址以及位置信息上傳到了伺服器上,當其他設備在附近時可以使用這些信息進行定位。

二、劫持原理

根據Wi-Fi定位的原理我們很容易想到劫持定位的簡單辦法就是偽造足夠多的熱點,欺騙伺服器我們在特定地點。因為偽造的熱點信息需要已經在資料庫中,所以需要獲取偽造地點附近的真實熱點信息。

現有的熱點信號會干擾結果,因此在周圍熱點數量較少時比較容易成功。

三、測試環境

硬體要求:一張USB無線網卡。

軟體要求(Linux環境):aircrack-ng及mdk3(這兩款軟體在kali-linux中已經內置)

四、測試步驟

1) 連接上無線網卡,在終端中輸入命令:

sudo airmon-ng check kill

sudo airmon-ng start wlan0

2) 打開wireshark,選擇捕獲wlan0mon信息抓取熱點信息:

3) 將抓取到的MAC地址和對應熱點名稱存入result.txt文件中

4) 在終端中輸入命令

sudo mdk3 wlan0mon b -v result.txt

5) 這時候就會在無線區域網的列表中發現多了很多Wi-Fi信號,再打開地圖就可以看到定位到了抓包偽造的地點。(測試使用的是百度大廈附近的Wi-Fi信息)

註:因為手機在定位時不僅僅參考Wi-Fi定位,還有GPS和基站定位,所以視不同手機型號可能需要開啟飛行模式以屏蔽基站定位。


推薦閱讀:

面向智能機器人的通訊安全機制研究與改進
《工業控制系統信息安全防護指南》解讀
網路安全等級保護測評
王震:信息網路和數據技術的「偵查員」| 「35歲以下科技創新35人」中國榜單專欄

TAG:WiFi定位 | 信息網路安全 |