首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Iphone下内网嗅探麦当劳

其实我讨厌在SSH 下输入命令,一是Iphone的权限很蛋疼,先要提目录权限 再命令载入指定目录指定程序。

目前的无线网络存在很多安全隐患,同样手机上也不容忽略,眼下的各类手机端浏览器为了提高只身的传输速率 压缩包体积从而放弃HTTPS 明文加密..各类方式捕获到的数据都无需PC上解密,手机上就可以直接拿到所谓的“个人隐私”

这次使用一个之前没用的工具玩玩,因为中午帮同事买午餐,周末嘛,麦当劳很长的队伍,索性就拿出手机玩了起来,

之前也有过试着嗅探 可一直没通过

通过 SSH-Nmap 下运行口令载入文件运行,失败。 因为是刚下载的配置库,没验证过..后来在主页上看到说是河蟹了,也就没继续打听了,下面换一款GUI界面的..简洁,便利

其实我讨厌在SSH 下输入命令,一是Iphone的权限很蛋疼,先要提目录权限 再命令载入指定目录指定程序,再就是运行最终命令..一打错字就又的重新来过,而且键盘又小..实在麻烦,所以这次用了款 GUI界面的

准备工具 :Iphone端‘Pirni Pro’点击下载 PC端“Wireshark”

系统要求:IOS 3.0及以上 【越狱】

先来介绍下这款工具,要懂得利用 必须先懂得工具使用方法及原理

Pirni PRO是一个人在中间人攻击的GUI,也就是 ARP欺骗攻击

信号发送从您的设备——无线AP,从无线AP到你的设备被送回加载

这期间会发生一个人在中间攻击你的iDevice,成为在它们之间可以说成为一种无形的第三方路由器

简单的例子:

无线设备 ——-中间人【Pirni】—– 无线AP

中间人抓取路过的数据 ..

界面介绍

Source IP: =192.168.1.1 【源IP地址,你想要欺骗的IP地址】

Destination IP: =255.255.255.255 【目的IP.需要接受的数据包地址.255.255.255.255表示整个局域网 可设置为某个局域网指定IP】

BPF Filter: =TCP dst port 80 【BPF过滤器 用于过滤掉无用的数据包】

Save To File: 【保存到的文件】

Regex Options: 【正则表达式 此选项用于选择要启用这一特定的regex 】

看看这款Pirni升级版GUI界面

这里可以看到 连接的设备仅一台 ,这是因为它使用了局域网的PPPoE协议 ,通过该协议可致使ARP攻击失效..

所以这里也就抓不到整个局域网内的数据包..不过通过So-ft AP的伪装可以施行欺骗连接..也就是把自身通过点对点连接共享自身网络把自己设备做为AP终端。

数据包保存位置,【可自选】

查看

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20181026A0XN5500?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券