IoT设备网络数据包抓包改包环境搭建分享

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序把安全装进口袋

ssh或者其他方式登陆openwrt的终端模式,

抓包命令大概这几条,

-vv显示状态显示抓了几条呀都什么数据之类的。

-i指定网卡,比如wlan0wifi,eth0有线网卡,br-lan一般都是指lan的网桥就是包括wifi和lan部分。

-s0:不限制包的长度,也是抓取完整的包。

host:抓取指定ip的数据包

tcp:当然就是tcp包啦。

-w文件路径:保存抓到的数据包到指定文件这里方便后期导出来到wireshark里分析哈哈。

ios系统是支持直接抓包,但是有个前提条件:必须用macos,或许是我没找到windows和linux下的对应工具吧。

在界面里就能看到手机变成的虚拟网卡啦,用它进行抓包就好了。

硬件:笔记本最好有两张网卡,不管无限还是有线吧!

操作系统:kali

需要安装的程序:apt-getinstallbridge-utilshostapddnsmasq

笔记本电脑有线网卡接入网络,无线网卡释放信号做ap用,iot设备连接到wifi后通过笔记本电脑nat到路由器上,

这样能进行很多操作,可能有大佬要说,这个方式和用路由器又啥区别,其实没啥区别。只是burpsuite用的比较方便,我能把更多精力放在其他工作上。

ifconfigwlan0up

rfkilllist看下wlan0是否被blocked如果被用rfkilllistall

修改hostapd.conf(/etc/hostapd/hostapd.conf)

interface=wlan0#无线设备名称,基本都是wlan0,可用iwconfig命令查看

#使用的网桥名称,如果是用DHCP+NAT方式可忽略此行

#bridge=br0

#hostapd0.6.8或者更高版本唯一选择

driver=nl80211

#终端看到的wifi名称,请自行修改

ssid=iot

#指明要选用的无线传输协议,这里表示使用802.11g

hw_mode=g

#802.11b/g都至多只有三条互不干扰的信道,即1,6,11,一般填这三个其中一个

channel=1

#验证身份的算法,1表示只支持wpa,2表示只支持wep,3表示两者都支持,wep已经被淘汰了,请不要使用。

auth_algs=1

#wpa加密方式,1代表支持wpa,2代表支持wap2,3代表两者都支持。

wpa=1

#wifi密码,请自行修改

wpa_passphrase=12345678

#对所有用户进行同样的认证,不进行单独的认证,如果需要,请设置为WPA-EAP。

wpa_key_mgmt=WPA-PSK

#控制支持加密数据的秘钥,CCMP比TKIP更强

wpa_pairwise=CCMP

启动ap:

hostapd/etc/hostapd/hostapd.conf

这个时候能在手机看到iot这个ssid

能连上但是获取不到ip地址

这里为啥要开启网桥,我的想法是反正都要配置环境了,我就把usb有线网卡和wifi都配置好,毕竟还是有的设备是通过网线上网哈哈。

brctladdbrbr-lan//创建一个网桥名字叫br-lan

brctladdifbr-laneth1//这个是我的usb网卡,大家不需要可以不加

brctladdifbr-lanwlan0//把无线网卡加入br-lan

ipaddradd10.8.8.1/24devbr-lan

这里需要配置dnsmasq

编辑/etc/dnsmasq.conf

listen-address=10.8.8.1#网桥br-lan的IP

interface=br-lan

bind-interfaces

#这个是重要的东西,设置dhcp的ip发配range,就是你的dhcp服务器分配多少个ip出来,ip的范围从哪里到哪里,默认是c类网段,

dhcp-range=10.8.8.100,10.8.8.200,12h

dhcp-option=6,144.144.144.144,8.8.4.4#6-->设置DNS服务器地址选项

port=5353#设置端口

使用servicednsmasqrestart重启服务

这时手机连接热点iot试试看是否能正常获取ip地址,这时手机还不能上网哦。

sysctl-wnet.ipv4.ip_forward=1

iptables-PFORWARDACCEPT

iptables-tnat-APOSTROUTING-oeth0-jMASQUERADE

到这一步用手机测试通过iot这个wifi是否能正常上网。

这里的ip根据你自己的实际ip来写

这里说明下:这里不用在手机的wifi设置里设置代理了,因为上面已经通过iptables的命令做了指定端口的代理,只要是在iot这个wifi网络下都是走代理的

下面这一步比之前的多一个勾选ForceuseofTLS这个步骤。

一样的方式测试下是否能抓到数据包。

出现这个页面是因为证书没导入。

这里说下新版本的ios证书导入方式,打开burpsuite的证书下载界面:我这里是开192.168.2.107:8080就出现了。

这样就装好证书了,但是打开证书信任,新版本的ios藏在比较深的地方:

THE END
1.一键解锁!最新苹果固件高速下载指南简报在数字时代,苹果固件下载成为了众多苹果设备用户不可或缺的一部分。固件,作为嵌入在硬件中的软件,扮演着至关重要的角色,它不仅决定了设备的性能表现,还关乎用户体验与安全。每当苹果公司发布新的固件更新,总能引发广大用户的热烈关注与讨论。这些更新往往包含了性能优化、安全漏洞修补、新功能添加等内容,使得设备能够保持http://www.dlzdag.cn/post/35.html
2.包含黄鸟抓包拼多多砍价的词条抖音资讯以下是黄鸟抓包破解卡密教程的润色与修正工具准备 设备iPhone 12 操作系统iOS 1481 软件黄鸟抓包版本 操作步骤1 首先,打开黄鸟抓包软件输入一些数字作为测试,即使界面提示密码错误,也请忽略此提示2 进入软件后,找到之前提示卡密错误的那个数据。 1点击右上角的三条杠2然后点击设置3之后就在设置里面添加抓包的目标或者http://wap.hdlgy.com/post/11156.html
3.阴阳师iOS不越狱系统虚拟定位设置教程:轻松实现游戏位置修改指南* 修改完毕后,点击左上角的“保存”按钮。 三、恢复数据并测试 1、恢复修改后的备份: * 回到爱思助手的“备份/恢复”界面。 * 选择“全恢复数据”,在列表中找到刚才修改的备份文件,点击“立即恢复”。 * 等待恢复过程完成,然后断开设备与电脑的连接。 http://by.douxingren.cc/yxzx/44086.html
4.在AppleConfigurator中编辑设备信息选取“操作”>“修改”>“设备名称”。 按住Control 键点按所选设备,然后选取“修改”>“设备名称”。 如有需要,从命名选项弹出式菜单中选择命名变量,然后添加你自己的字母数字字符。 点按“重新命名”。 更改设备的墙纸 在Apple Configurator中,打开设备窗口,然后选择要更改墙纸的一个或多个设备。 https://support.apple.com/zh-cn/guide/apple-configurator-mac/cadbf9c2a0/2.17/mac/14.0
5.需求所需第三方库requests简介安装实战教程打开实战教程 打开网站 fanyi.so.com/# 进入网站之后鼠标右击检查,或者F12来到控制台,点击网络,然后刷新。 抓包 点击网络刷新之后,在点击Fetch/XHR,随意输入一个单词,点击翻译会发现出现一个数据包,这个数据包就是我们所需要的。 点击这个数据包,然后点击标头,这里就有我们所需要的请求网址 https://article.juejin.cn/post/7406512341112487946
6.iphoneUDID读取方法资源PHP开发的UDID全自动签名工具源码支持任意api签名,不丢失证书。 浏览:139 5星 · 资源好评率100% PHP 开发的UDID全自动签名工具源码 支持修改老版本重复提交UDID不显示回调等回调 回调做了防抓包偷取 ipa 直接调用本地网站 增加后台登录日志功能 自动识别重签名udid,已经修复多抓包漏洞 支持多应用批量签名 https://download.csdn.net/download/sxccxz/6905181
7.苹果试玩无限刷技术之还原广告标识符教程,简单实用的无限试玩方法严格来说,还原广告标识符(IDFA)并不算是苹果试玩的无限刷技术,但它同样能达到无限刷的目的,而且是简单有效又安全的方法。严格的无限刷技术涉及到抓包、软改udid、跳码跳验证等一系列操作,目的是让一台手机不断变换身份,在试玩平台眼里成为一台新设备。彻底的无限刷不仅工序多,也极易封号,还需要配置足够多的账号进https://wanzhuanapp.com/info/66.html
8.Wireshark抓包iOS入门教程网络抓包是个基础技能,对于网络协议的掌握有一定的要求。iOS上实现网络抓包可以用Charles(针对http和https),tcpdump(快速分析网络包),和Wireshare。之前写过一篇介绍tcpdump抓包的入门文章,和tcpdump相比,Wireshark提供丰富的GUI交互,而且能分析所有的网络协议,关键还是免费的,掌握好Wireshark就能应付绝大部分需要分析网络https://www.jianshu.com/p/c67baf5fce6d
9.PHP开发的UDID全自动签名工具源码修改老版本重复提交UDID不显示回调等回调 回调做了防抓包偷取ipa直接调用本地网站 增加后台登录日志功能 自动识别重签名udid,已经修复多抓包漏洞 支持多应用批量签名 1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长! 2. 分享目的仅供大家学习和交流,您必须在下载后24小时内删除! http://www.ylcom.net/2083.html
10.邓白氏编码(dunsnumber)申请以及填写方法苹果公司开发者账号注册流程详解 首先介绍下个人开发者账号、团体账号、公司账号之间的区别: 用途 限制 是否需要邓白氏码费用(元)申请地址个人开发者账号用于个人开发者上传和应用,在apptore上显示个人开发者信息。 1.只能有一个开发者; 2.100个IOS设备UDID测试否688http://developer.apple.com/programs/ios/团体账号用https://www.pianshen.com/article/89621067591/
11.PHP开发的UDID全自动签名工具源码修改老版本重复提交UDID不显示回调等回调回调做了防抓包偷取ipa直接调用本地网站增加后台登录日志功能自动识别重签名udid,已经修复多抓包漏洞支持多应用批量签名 PHP开发的UDID全自动签名工具源码插图 PHP开发的UDID全自动签名工具源码插图(1) PHP开发的UDID全自动签名工具源码插图(2) www.husohua.com.https://weibo.com/ttarticle/p/show?id=2309404629854296604883
12.PHP开发的UDID全自动签名工具源码/支持任何api签名+不掉证书+支持应用分类后台直接添加编辑 激活码权限可以选择对应分类生成 后台支持导入授权码 一键上架下架功能 修改老版本重复提交UDID不显示回调等回调 回调做了防抓包偷取ipa直接调用本地网站 增加后台登录日志功能 自动识别重签名udid,已经修复多抓包漏洞 支持多应用批量签名https://www.zztuku.com/detail-5928.html
13.iOS下一键调试Push的方法详解IOS第二步,创建虚拟网卡以便抓包 我们只需要将上面提取的设备 udid 作为参数传人创建网卡命令: 1 system_profiler SPUSBDataType | sed -n -E 's/Serial Number: (.+)/\1/1p' | xargs rvictl -s 执行完上述命令,应该能看到如下输出: 1 Starting device 198a630825ee39496411dc3e323039f2947fa16f [SUCCEEDEDhttps://www.jb51.net/article/136644.htm
14.wireshak手机抓包wicap手机抓包教程方法一、在Mac电脑使用wireshark抓包。(可以抓WIFI、4G、3G) 1.使用USB数据线将iOS设备连接到MAC上 2.点击ituns,查看复制UDID(重点是获取手机UDID,用什么工具获取不重要) 3.使用MAC命令行输入rvictl –s (注意命令里面的空格) 4.打开wireshark开始,点击相应网口,开始捕获。https://blog.51cto.com/u_16213676/10584082