當(dāng)我們手機(jī)上的wifi開(kāi)關(guān)被打開(kāi)的時(shí)候,就已經(jīng)存在一定信息的泄露了。先來(lái)看一下手機(jī)連接到wifi的一個(gè)過(guò)程:
1,周圍的AP設(shè)備會(huì)不定期廣播beacon;2我們的手機(jī)也會(huì)在1-13的信道中發(fā)送probe request,這個(gè)probe request請(qǐng)求中會(huì)包含我們?cè)?jīng)連接過(guò)的wifi的ssid和mac地址;3,周圍的ap設(shè)備探測(cè)到這個(gè)probe request請(qǐng)求包之后回應(yīng)給我們的手機(jī)等設(shè)備probe response數(shù)據(jù)包;4,我們的終端設(shè)備會(huì)給路由器發(fā)送association request請(qǐng)求包;5,路由器給我們的設(shè)備發(fā)送association response響應(yīng)包。接下來(lái)就是EAPOL的四次握手認(rèn)證,這就不再多說(shuō),跟我們信息泄露已經(jīng)沒(méi)有什么太大關(guān)系了。。。
通常來(lái)說(shuō),我們第一次連接一個(gè)wifi的時(shí)候,只要輸入了這個(gè)wifi的密碼,下次就不需要再次輸入密碼了,注意一下手機(jī)連接wifi過(guò)程的第二步,我們的手機(jī)會(huì)在1-13的無(wú)線信道中發(fā)送probe request 數(shù)據(jù)包,如果是黑客偽造了一個(gè)虛假的無(wú)線接收到我們的probe request,獲取到我們?cè)?jīng)連接過(guò)的wifi,然后把自己偽裝成它,我們的手機(jī)就會(huì)自動(dòng)連接到這個(gè)無(wú)線網(wǎng),然后我們就和黑客處在同一個(gè)局域網(wǎng)里了,局域網(wǎng)里要獲取我們的隱私,一般是通過(guò)arp欺騙攻擊。接下來(lái)。
接下來(lái)說(shuō)一下arp欺騙攻擊,舉個(gè)栗子:
A的地址為:IP:192.168.10.1 MAC: AA-AA-AA-AA-AA-AA
B的地址為:IP:192.168.10.2 MAC: BB-BB-BB-BB-BB-BB
C的地址為:IP:192.168.10.3 MAC: CC-CC-CC-CC-CC-CC
A和C之間進(jìn)行通訊.但是此時(shí)B向A發(fā)送一個(gè)自己偽造的ARP應(yīng)答,而這個(gè)應(yīng)答中的數(shù)據(jù)為發(fā)送方IP地址是192.168.10.3(C的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(C的MAC地址本來(lái)應(yīng)該是CC-CC-CC-CC-CC-CC,這里被偽造了)。當(dāng)A接收到B偽造的ARP應(yīng)答,就會(huì)更新本地的ARP緩存(A被欺騙了),這時(shí)B就偽裝成C了。
同時(shí),B同樣向C發(fā)送一個(gè)ARP應(yīng)答,應(yīng)答包中發(fā)送方IP地址四192.168.10.1(A的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(A的MAC地址本來(lái)應(yīng)該是AA-AA-AA-AA-AA-AA),當(dāng)C收到B偽造的ARP應(yīng)答,也會(huì)更新本地ARP緩存(C也被欺騙了),這時(shí)B就偽裝成了A。這樣主機(jī)A和C都被主機(jī)B欺騙,A和C之間通訊的數(shù)據(jù)都經(jīng)過(guò)了B。主機(jī)B完全可以知道他們之間說(shuō)的什么:)。這就是典型的ARP欺騙過(guò)程。