当我们手机上的wifi开关被打开的时候,就已经存在一定信息的泄露了。先来看一下手机连接到wifi的一个过程:
1,周围的AP设备会不定期广播beacon;2我们的手机也会在1-13的信道中发送probe request,这个probe request请求中会包含我们曾经连接过的wifi的ssid和mac地址;3,周围的ap设备探测到这个probe request请求包之后回应给我们的手机等设备probe response数据包;4,我们的终端设备会给路由器发送association request请求包;5,路由器给我们的设备发送association response响应包。接下来就是EAPOL的四次握手认证,这就不再多说,跟我们信息泄露已经没有什么太大关系了。。。
通常来说,我们第一次连接一个wifi的时候,只要输入了这个wifi的密码,下次就不需要再次输入密码了,注意一下手机连接wifi过程的第二步,我们的手机会在1-13的无线信道中发送probe request 数据包,如果是黑客伪造了一个虚假的无线接收到我们的probe request,获取到我们曾经连接过的wifi,然后把自己伪装成它,我们的手机就会自动连接到这个无线网,然后我们就和黑客处在同一个局域网里了,局域网里要获取我们的隐私,一般是通过arp欺骗攻击。接下来。
接下来说一下arp欺骗攻击,举个栗子:
A的地址为:IP:192.168.10.1 MAC: AA-AA-AA-AA-AA-AA
B的地址为:IP:192.168.10.2 MAC: BB-BB-BB-BB-BB-BB
C的地址为:IP:192.168.10.3 MAC: CC-CC-CC-CC-CC-CC
A和C之间进行通讯.但是此时B向A发送一个自己伪造的ARP应答,而这个应答中的数据为发送方IP地址是192.168.10.3(C的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(C的MAC地址本来应该是CC-CC-CC-CC-CC-CC,这里被伪造了)。当A接收到B伪造的ARP应答,就会更新本地的ARP缓存(A被欺骗了),这时B就伪装成C了。
同时,B同样向C发送一个ARP应答,应答包中发送方IP地址四192.168.10.1(A的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(A的MAC地址本来应该是AA-AA-AA-AA-AA-AA),当C收到B伪造的ARP应答,也会更新本地ARP缓存(C也被欺骗了),这时B就伪装成了A。这样主机A和C都被主机B欺骗,A和C之间通讯的数据都经过了B。主机B完全可以知道他们之间说的什么:)。这就是典型的ARP欺骗过程。