
おそらく、Wi-Fiネットワークで攻撃を行うための従来のデバイスはラップトップです。 これは、多くの要因によるものです。「特定の」Wi-Fiモジュールを使用する能力、必要なソフトウェアの可用性、および十分な計算能力。 したがって、攻撃者の「古典的な」イメージは、ラップトップとアンテナが窓から突き出ている車の中の人です。 しかし、モバイルプラットフォームの開発はまだ止まっておらず、多くの操作が「ポケットから」実行することが長い間可能です。
私たちの多くは、iOSオペレーティングシステムで「アップル」デバイスを使用しています。 また、iOSが基本的に* nixファミリーの代表であり、多くの従来のペンテストアプリケーションを使用できることなど、 これから得られるすべての利点を備えていることは誰にとっても秘密ではありません。 今日は、 arpポイズニング方式を使用してWi-Fiクライアントで最も単純な古典的な中間者攻撃を実行するためのツールについてお話ししたいと思います。
残念ながら、これらの操作は、 ジェイルブレイクが行われたデバイスでのみ可能です。 この記事では、 jailbreakを使用して、代替リポジトリを通じてのみ配布されるサードパーティのライブラリとリソースにアクセスします。
Cydiaを使用してアプリケーションをインストールします。 特定のiOSには接続しませんが、これらのソリューションはバージョン4 *および5 *で正常に動作します。 まず、パッケージをキャプチャするためのライブラリlibpcapをインストールする必要があります。 これはベースリポジトリにあり、インストールによって問題が発生することはありません。 このライブラリにより、いくつかの一般的な製品を使用してトラフィックを傍受することができます。
ほとんどのプログラムを使用するには、デバイスのコンソールへのアクセスなどの「必要な」ものが必要になることを思い出してください。 CydiaのOpenSSHとサードパーティクライアント(AppStoreのiSSHなど)を使用して、または同じCydiaからインストールされたローカルターミナルアプリケーションを使用して実装できます。 また、標準リポジトリからBerkeley DBを使用するには、アプリケーションでライブラリの予備インストールが必要になるという事実にも注意してください。
2番目に必要な手順は、必要なユーティリティを含むTheWormリポジトリをインストールすることです。 新しいリポジトリのインストールプロセスに関する追加情報は、 ここにあります 。

ただし、スプーフィングと傍受のプロセスを完全に制御したい場合がありますか? その後、 dsniffパッケージに含まれているユーティリティのセットを使用できます。 これには、arp-poisoningを実行するために必要なarpspoofおよびdsniff攻撃が含まれます。 これらのツールに慣れていない場合は、まずマニュアルを読んで使用してください。


要約すると、iOSには、Wi-Fiネットワークへの単純な攻撃を可能にするソフトウェアツールが非常にたくさんあります。 デバイスの不適切な使用である可能性がありますが、そのようなアプリケーションには生命権があります。
ご清聴ありがとうございました! 私はあなたに何か新しいことを話したと思います。