对于非专门搞黑客的同学来说,有时候要是想抓包各类封装好的什么盒子呀,魔盒,飞行器等等用wifi连接的小玩意儿里面具体的请求链接,有个笋招。
树莓派上网用网口连接,然后把树莓派的热点搞成桥接模式。魔盒之类的东西联网就通过这个热点。再配合tshark,tcpdump这类分析软件,基本一般的魔盒都能提取出想要的url。主要hostapd的一些配置较之前的变化略微大。这里给自己备忘,留个配置提醒。
# cat /etc/hostapd/hostapd.conf
interface=wlan0
driver=nl80211
bridge=br0
country_code=HK
channel=1
ssid=rasp_guoguo
wmm_enabled=0
wpa=1
wpa_passphrase=8765abcd
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP
auth_algs=1
macaddr_acl=0
# cat /etc/network/interfaces
# interfaces(5) file used by ifup(8) and ifdown(8)
# Include files from /etc/network/interfaces.d:
source /etc/network/interfaces.d/*
auto br0
iface br0 inet dhcp
bridge_ports eth0 wlan0
# 手动启动这个热点
sudo hostapd -dd /etc/hostapd/hostapd.conf
tshark 和tcpdump的使用,说来惭愧, 本人从来都是只跑一下自己想要的app,然后马上关掉来避免不必要的其他网络数据。然后就ctrl-f搜索http这类的关键字去细看。文章来源:https://www.toymoban.com/news/detail-839657.html
瞎写着就想起来,早年国外黑客好像有种管用伎俩和这个差不多,起了个带劲的名字,叫evil twin attack。文章来源地址https://www.toymoban.com/news/detail-839657.html
到了这里,关于抓包分析工具的小米加步枪版本的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!