閒聊

偽造Wi-Fi 訊號

534249_10200274238198717_636056816_n

偽造一堆假的AP資訊 就可以達到讓手機定位產生錯誤定位的效果

 

網路GOOGLE查一查就會發現 手機的定位有全球定位系统(GPS)基地台定位(LBS)wifi定位(WPS) 這三個

而我們要偽造定位的話 GPS儀器一台幾萬塊買不起  基地台更別談了 就只剩下WIFI定位這個可以偽造了,我猜應該就是之前Google街景車到處蒐集人家wifi資料的時候就在建這些檔案了,知道這個gps位置上會有哪些wifi在 來輔助定位,所以他應該有把這些gps地點可以蒐集到哪些ap的mac address記錄下來

也就是說 偽造幾個ap 有你要的地方的ap的mac addresss 你的手機定位就會被騙以為你身在當地 而我們用的軟體是airbase-ng 而我建議其實可以去抓kali-linux 來玩 這套linux打開後 各種好用的軟體都有內建好了

進去kali_linux後 把下面存成sh檔 如:ap.sh

#!/bin/bash

WLANIFACE=wlan0 # 網路卡介面

ifconfig $WLANIFACE down
iwconfig $WLANIFACE mode monitor
ifconfig $WLANIFACE up

# 天大地大顆顆大
gnome-terminal -e "airbase-ng -c 1 -e 'FET Wi-Fi' -a 24:de:c6:8a:68:f1 $WLANIFACE" &
gnome-terminal -e "airbase-ng -c 1 -e 'WIFLY MOS' -a 24:de:c6:8a:68:f0 $WLANIFACE" &
gnome-terminal -e "airbase-ng -c 5 -e 'iTaiwan' -a 1c:af:f7:35:62:97 $WLANIFACE" &
gnome-terminal -e "airbase-ng -c 1 -e 'Adv.Lab.' -a bc:ae:c5:c4:c5:85 $WLANIFACE" &
gnome-terminal -e "airbase-ng -c 11 -e 'NTUST-UAM' -a d8:c7:c8:78:8a:f1 $WLANIFACE" &
gnome-terminal -e "airbase-ng -c 11 -e 'NTUST-UAM' -a d8:c7:c8:78:bc:41 $WLANIFACE" &
gnome-terminal -e "airbase-ng -c 11 -e 'NTUST-UAM' -a d8:c7:c8:78:6a:01 $WLANIFACE" &
sleep 120
killall airbase-ng

然後在終端機執行 sh ap.sh 然後你應該會看到你的手機wifi那邊多出好幾個ap出來

這時候你等個一兩分鐘後 再去打開google 地圖 你應該會看到你的定位會出現在台科大裡面
注意在玩這個的時候,請到周圍比較沒有ap的地方去做比較會成功。 因為手機會抓你周圍的ap資訊丟回去查詢
而他要是抓到比較多你家附近的ap而不是你偽造出來的ap的話 那還是會定位在你家那邊的

台科大定位

 

而這種方式我不知道為什麼 在某個手機遊戲裡面 定位還是失敗的

我都開飛航 關閉gps 用外部的行動3g提供wifi了(且這ip定位還是在台北)

可是遊戲還是極度精準的把我定位在正確的地方…

可能要想一下為什麼吧

隨文提供一篇相關別人的介紹: Wi-Fi positioning system 欺騙 (2)

並感謝DOTST 提供台科大內部的定位資訊 提供測試
順便一提 我用KALI-LINUX 時 放太久不小心進休眠 回來竟然要打密碼 經過GOOGLE後發現 LIVE CD的帳密為 root toor

Be the First to comment.

Leave a Comment

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

(若看不到驗證碼,請重新整理網頁。)