攻擊者通過釣魚攻擊可獲取Wi-Fi密碼

責(zé)任編輯:editor005

作者:核子/譯

2015-01-15 13:49:28

摘自:51CTO

對于攻擊者來說,獲取受到WPA嚴(yán)格保護(hù)的Wi-Fi網(wǎng)絡(luò)之訪問權(quán)限可以說極具價值,這是因?yàn)檫@樣一來他們將成功侵入防火墻之后、從而在高度受信的區(qū)域當(dāng)中為所欲為。

對于攻擊者來說,獲取受到WPA嚴(yán)格保護(hù)的Wi-Fi網(wǎng)絡(luò)之訪問權(quán)限可以說極具價值,這是因?yàn)檫@樣一來他們將成功侵入防火墻之后、從而在高度受信的區(qū)域當(dāng)中為所欲為。通過這種方式,他們可以對網(wǎng)絡(luò)用戶組織有針對性的中間人攻擊,并最終從非經(jīng)加密的流量當(dāng)中獲取到敏感性數(shù)據(jù)以及驗(yàn)證cookie信息。

攻擊者通過釣魚攻擊可獲取Wi-Fi密碼

一般來講,要想侵入到采用WPA2(即Wi-Fi受保護(hù)訪問II)安全協(xié)議的無線網(wǎng)絡(luò)當(dāng)中,最常見的方式在于建立一個負(fù)責(zé)假冒實(shí)際接入點(diǎn)的流氓接入點(diǎn)——二者表面上看起來一模一樣,就像故事里那些性格迥異的雙胞胎——并且在嘗試進(jìn)行驗(yàn)證時捕捉來自客戶端的握手動作。握手隨后會被發(fā)送至某種暴力破解程序或者服務(wù)處、旨在將WPA2預(yù)共享密鑰從當(dāng)中恢復(fù)出來,不過如果用戶使用的密碼內(nèi)容較長且復(fù)雜程度較高,這樣的作法也并不是每次都能達(dá)到預(yù)期效果。

作為一款由IT安全工程師George Chatzisofroniou認(rèn)證創(chuàng)建并發(fā)布了GitHub上的新型工具,Wifiphisher采取的則是另一種完全不同的實(shí)施方式——而且這一手段長久以來也取得了很高的成功比例:社交工程。

“Wifiphisher是一款安全工具,旨在針對WPA網(wǎng)絡(luò)快速執(zhí)行自動化釣魚攻擊,從而獲取到機(jī)密口令,”Chatzisofroniou在該工具的說明文檔當(dāng)中寫道。“這是一類社交工程類攻擊,而且與其它攻擊方式的本質(zhì)區(qū)別在于、其中不包含任何暴力破解因素。”

與其它很多免費(fèi)提供的安全工具一樣,Wifiphisher能夠同時由安全專家——例如那些希望進(jìn)行滲透測試的人士——以及惡意攻擊者所利用。這款工具并沒有發(fā)掘出任何新型安全漏洞,而只不過是將多種已知手段結(jié)合起來共同構(gòu)成自動化Wi-Fi攻擊。

這款工具被設(shè)計(jì)運(yùn)行在Kali Linux之上——這是一套專門面向安全相關(guān)人士與滲透測試專家的Linux發(fā)行版——由其構(gòu)建的攻擊活動共分為三個主要階段。

首先,該工具會向接入點(diǎn)與客戶端發(fā)送數(shù)量龐大且未經(jīng)驗(yàn)證的數(shù)據(jù)包,從而將目標(biāo)接入點(diǎn)與其客戶端之間的流量徹底堵塞。在此之后,它會配置出一套流氓接入點(diǎn)、用以冒名頂替真正的接入點(diǎn)。

“正因?yàn)槿绱耍捎诹髁咳蕴幱诙氯麪顟B(tài),客戶端將開始與流氓接入點(diǎn)建立對接,”Chatzisofroniou解釋道。

在最后的第三階段,當(dāng)接入到該流氓接入點(diǎn)的用戶嘗試打開某個網(wǎng)站時,該接入點(diǎn)將顯示釣魚頁面以取代原本的正常無線密碼輸入界面。

該工具提供的默認(rèn)釣魚頁面被設(shè)置為路由器配置頁面,其中提到相關(guān)路由設(shè)備目前有可用的固件升級,用戶需要輸入WPA密碼以完成更新流程初始化。

當(dāng)然,這套頁面可以輕松加以定制,從而幫助攻擊者完成其它特定攻擊活動。在大多數(shù)情況下,我們只需要利用各類設(shè)備指紋識別技術(shù)即可在不實(shí)際接入Wi-Fi網(wǎng)絡(luò)的前提下弄清楚該無線路由器的設(shè)備型號。將此類信息添加到釣魚頁面當(dāng)中能夠更為輕松地博取到受害者們的信任,從而顯著提高攻擊活動的成功機(jī)率。

在酒店及其它公共場所當(dāng)中,不同的提示信息能夠更有針對性地誘導(dǎo)用戶重新輸入自己的Wi-Fi密碼。舉例來說,與安全或者驗(yàn)證相關(guān)的信息很可能讓用戶放松警惕、決定重新輸入自己的個人熱點(diǎn)WPA密碼,特別是在近來有傳聞稱各酒店正著手屏蔽未經(jīng)授權(quán)的Wi-Fi設(shè)備這一背景之下。

就在去年十月,連鎖酒店企業(yè)萬豪國際集團(tuán)已經(jīng)同意支付六十萬美元與聯(lián)邦通訊委員會達(dá)成和解,從而允許前者以技術(shù)手段屏蔽Wi-Fi信號、迫使客人以付費(fèi)方式通過酒店提供的網(wǎng)絡(luò)進(jìn)行互聯(lián)網(wǎng)訪問。

萬豪集團(tuán)、美國酒店協(xié)會以及萊曼酒店三方共同向聯(lián)邦通訊委員會提交了一份請?jiān)笗?,宣稱Wi-Fi運(yùn)營商有權(quán)利用經(jīng)其授權(quán)的設(shè)備對客人所使用的其它Wi-Fi設(shè)備進(jìn)行干擾、從而實(shí)現(xiàn)網(wǎng)絡(luò)管理。在最近發(fā)布的官方網(wǎng)站上的一篇聲明中,萬豪集團(tuán)表示這一決定是考慮到流氓及欺詐Wi-Fi熱點(diǎn)的廣泛存在,攻擊者可能會將此類裝置安設(shè)在酒店會議室等位置以混淆視聽。但上述情況不會出現(xiàn)在酒店客房或者大堂區(qū)域的Wi-Fi接入方案當(dāng)中。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號