目前,无线网络存在许多安全风险,手机也不可忽视。目前,各种各样的手机浏览器为了提高传输速率而缩小了数据包的数量,从而放弃了HTTPS纯文本加密。以各种方式捕获的数据不需要在PC上解密,因此可以在手机上直接获得所谓的“个人隐私”。
这次,我用了一个以前没有用过的工具来玩,因为我中午给同事买了午饭。周末,麦当劳的长队只是拿出手机玩。
我以前试着嗅嗅,但我从来没有走过
运行SSH - NMAP密码加载文件失败。因为这是一个新下载的配置库,所以还没有得到验证。后来,我在主页上看到了螃蟹,并没有继续询问。下面是另一个GUI界面。简单方便。
事实上,我讨厌在SSH下输入命令。首先,iPhone的许可非常痛苦。首先,我需要提到目录权限,然后命令加载指定的目录规范程序。然后,我需要运行最终命令。一旦我打错了字,我又回来了,键盘很小。这真的很麻烦,所以这次我使用了GUI界面。
准备工具: iPhone端的“PIR Ni Pro”点击下载PC端的“Wireshark”
系统要求: iOS 3.0及以上版本[越狱]
首先,介绍这个工具。要理解如何使用它,你必须首先理解如何使用它以及如何使用它
PIR Ni Pro是一个GUI,一个人在中间人中攻击它,也就是ARP欺骗攻击
从你的设备——无线接入点,从无线接入点到你的设备的信号传输被发回负载
在此期间,一个人会在中间攻击你的I设备,成为他们之间不可见的第三方路由器
一个简单的例子:
无线设备-中间人[ PIR NI ]–无线接入点
中间人抓取传递的数据..
界面介绍
源IP : = 192 . 168 . 1 . 1 [源IP地址,你想欺骗的IP地址]
目的地IP : = 255 . 255 . 255 . 255 [目的地IP。需要接受的数据包地址。255 . 255 . 255 . 255表示整个局域网可以设置为局域网指定的IP ]
BPF过滤器: = TCP DST端口80 [ BPF过滤器,用于过滤无用的数据包]
保存到文件: [保存到文件]
正则表达式选项: [正则表达式此选项用于选择要启用的特定正则表达式]
看看这个升级图形用户界面
这里你可以看到只有一个连接的设备,因为它使用局域网的PPPoE协议,通过该协议ARP攻击可以无效..
因此,整个局域网中不会有数据包。然而,欺骗连接可以通过伪装SO - FT AP来实现。也就是说,通过点对点连接共享自己的网络,并将自己的设备用作AP终端。
数据包存储位置,可选
考试
领取专属 10元无门槛券
私享最新 技术干货