当前位置: 首页 > 知识库问答 >
问题:

Android wifi嗅探器:查找附近的设备

王昊
2023-03-14

有很多公共场所会用你的手机进行追踪。您的移动设备被用作标识符,例如:http://www.bbc.co.uk/news/technology-23665490

是否可以使用Android设备作为扫描仪来查找附近移动设备的MAC地址?

我已经找到了在Android设备上扫描接入点的示例,但无法找到有关扫描其他设备的更多信息。

共有1个答案

慕容晔
2023-03-14

如果你想捕获所有靠近你的android的流量,你需要将你的wlan卡置于监控模式。这并不总是可能的,因为你需要root访问权限,并且依赖于手机,在nexus模式下,这通常很容易。当您的卡处于监控模式时,您将能够使用鲨鱼等嗅探器捕获所有流量。

但是没有监控模式,你仍然可以做一些事情。

您可以使用诸如Fing之类的工具检查连接到wifi网络的设备,您将需要连接到该网络。

为了从热点收集数据,您可以使用wifiAnalyzer,但这不会显示网络的客户端。

此外,您可以创建一个地图,并提交数据的热点与wigle,这是所谓的walldriving,你可以检查有关信息的热点在https://wigle.net/

 类似资料:
  • Cooja中的错误 我正在使用Contiki ng和示例udp服务器和udp客户端。我想做几件事:1-我希望客户端节点嗅探数据包,然后一旦嗅探到数据包,就向服务器发送数据包。我成功地做到了这一点,但有一些事情我不明白:a-当我在udp客户端中启动嗅探时,通过向代码中添加以下位: 这似乎只捕获udp客户端应用程序级别的数据包,当我增加QUEUEBUF\u CONF\u NUM以允许服务器接收这些数据

  • 7.2. 密码嗅探 尽管攻击者通过嗅探(察看)你的用户和应用间的网络通信并不专门用于访问控制,但要意识到数据暴露变得越来越重要,特别是对于验证信息。 使用SSL可以有效地防止HTTP请求和回应不被暴露。对任何使用https方案的资源的请求可以防止密码嗅探。最好的方法是一直使用SSL来发送验证信息,同时你可能还想用SSL来传送所有的包含会话标识的请求以防止会话劫持。 为防止用户验证信息不致暴露,在表

  • 最近设施分析是指在网络上给定一个事件点和一组设施点,为事件点查找以最小耗费能到达的一个或几个设施点,结果显示从事件点到设施点(或从设施点到事件点)的最佳路径,耗费,及行驶方向。例如事件发生点是一起交通事故,要求查找在10分钟内能到达的最近医院,超过10分钟能到达的都不予考虑。此例中,事故发生地即是一个事件点,周边的医院则是设施点。最近设施查找实际上也是一种路径分析,因此,同样可以应用障碍边和障碍点

  • 问题内容: 我正在尝试在Jenkins中使用Php Code Sniffer插件。它生成了一个checkstyle.xml文件,但是里面没有错误,我知道应该有。 这是我的checkstyle.xml的内容: 我的詹金斯的build.xml文件是: 当我在命令行中执行此操作时,我得到了不同的结果。我的命令: 它将生成没有错误的相同checkstyle.xml,以及包含错误的phpcs-checkst

  • 本文向大家介绍jquery插件推荐浏览器嗅探userAgent,包括了jquery插件推荐浏览器嗅探userAgent的使用技巧和注意事项,需要的朋友参考一下 综合概述 jQuery在1.7.x版本中,去掉了对浏览器嗅探支持,建议使用特性检测,然而在实际项目中,或多或少也需要这个功能。 兼容性 IE6+、Chrome、Firefox、Safari、Opera 框架依赖 原生JS支持 模块支持 支持

  • 上一节(《4.1 SNIFFER(嗅探器)之数据捕获(上)》)中, 我们讲解了通过Raw Socket的方式来编写Sniffer的基本方法。 本节我们继续来编写Sniffer,只不过使用现成的库,可以大大 缩短我们的工作时间和编程难度,和上一篇文章对比就知道了。 4.1.6 使用Pypcap编写Sniffer 如果在你的电脑上找不到pypcap模块,需要手动进行安装一下。在Kali中使用下面的命令