攻擊者通過(guò)釣魚(yú)攻擊可獲取Wi-Fi密碼
對(duì)于攻擊者來(lái)說(shuō),獲取受到WPA嚴(yán)格保護(hù)的Wi-Fi網(wǎng)絡(luò)之訪(fǎng)問(wèn)權(quán)限可以說(shuō)極具價(jià)值,這是因?yàn)檫@樣一來(lái)他們將成功侵入防火墻之后、從而在高度受信的區(qū)域當(dāng)中為所欲為。通過(guò)這種方式,他們可以對(duì)網(wǎng)絡(luò)用戶(hù)組織有針對(duì)性的中間人攻擊,并最終從非經(jīng)加密的流量當(dāng)中獲取到敏感性數(shù)據(jù)以及驗(yàn)證cookie信息。
一般來(lái)講,要想侵入到采用WPA2(即Wi-Fi受保護(hù)訪(fǎng)問(wèn)II)安全協(xié)議的無(wú)線(xiàn)網(wǎng)絡(luò)當(dāng)中,最常見(jiàn)的方式在于建立一個(gè)負(fù)責(zé)假冒實(shí)際接入點(diǎn)的流氓接入點(diǎn)——二者表面上看起來(lái)一模一樣,就像故事里那些性格迥異的雙胞胎——并且在嘗試進(jìn)行驗(yàn)證時(shí)捕捉來(lái)自客戶(hù)端的握手動(dòng)作。握手隨后會(huì)被發(fā)送至某種暴力破解程序或者服務(wù)處、旨在將WPA2預(yù)共享密鑰從當(dāng)中恢復(fù)出來(lái),不過(guò)如果用戶(hù)使用的密碼內(nèi)容較長(zhǎng)且復(fù)雜程度較高,這樣的作法也并不是每次都能達(dá)到預(yù)期效果。
作為一款由IT安全工程師George Chatzisofroniou認(rèn)證創(chuàng)建并發(fā)布了GitHub上的新型工具,Wifiphisher采取的則是另一種完全不同的實(shí)施方式——而且這一手段長(zhǎng)久以來(lái)也取得了很高的成功比例:社交工程。
“Wifiphisher是一款安全工具,旨在針對(duì)WPA網(wǎng)絡(luò)快速執(zhí)行自動(dòng)化釣魚(yú)攻擊,從而獲取到機(jī)密口令,”Chatzisofroniou在該工具的說(shuō)明文檔當(dāng)中寫(xiě)道。“這是一類(lèi)社交工程類(lèi)攻擊,而且與其它攻擊方式的本質(zhì)區(qū)別在于、其中不包含任何暴力破解因素。”
與其它很多免費(fèi)提供的安全工具一樣,Wifiphisher能夠同時(shí)由安全專(zhuān)家——例如那些希望進(jìn)行滲透測(cè)試的人士——以及惡意攻擊者所利用。這款工具并沒(méi)有發(fā)掘出任何新型安全漏洞,而只不過(guò)是將多種已知手段結(jié)合起來(lái)共同構(gòu)成自動(dòng)化Wi-Fi攻擊。
這款工具被設(shè)計(jì)運(yùn)行在Kali Linux之上——這是一套專(zhuān)門(mén)面向安全相關(guān)人士與滲透測(cè)試專(zhuān)家的Linux發(fā)行版——由其構(gòu)建的攻擊活動(dòng)共分為三個(gè)主要階段。
首先,該工具會(huì)向接入點(diǎn)與客戶(hù)端發(fā)送數(shù)量龐大且未經(jīng)驗(yàn)證的數(shù)據(jù)包,從而將目標(biāo)接入點(diǎn)與其客戶(hù)端之間的流量徹底堵塞。在此之后,它會(huì)配置出一套流氓接入點(diǎn)、用以冒名頂替真正的接入點(diǎn)。
“正因?yàn)槿绱?,由于流量仍處于堵塞狀態(tài),客戶(hù)端將開(kāi)始與流氓接入點(diǎn)建立對(duì)接,”Chatzisofroniou解釋道。
在最后的第三階段,當(dāng)接入到該流氓接入點(diǎn)的用戶(hù)嘗試打開(kāi)某個(gè)網(wǎng)站時(shí),該接入點(diǎn)將顯示釣魚(yú)頁(yè)面以取代原本的正常無(wú)線(xiàn)密碼輸入界面。
該工具提供的默認(rèn)釣魚(yú)頁(yè)面被設(shè)置為路由器配置頁(yè)面,其中提到相關(guān)路由設(shè)備目前有可用的固件升級(jí),用戶(hù)需要輸入WPA密碼以完成更新流程初始化。
當(dāng)然,這套頁(yè)面可以輕松加以定制,從而幫助攻擊者完成其它特定攻擊活動(dòng)。在大多數(shù)情況下,我們只需要利用各類(lèi)設(shè)備指紋識(shí)別技術(shù)即可在不實(shí)際接入Wi-Fi網(wǎng)絡(luò)的前提下弄清楚該無(wú)線(xiàn)路由器的設(shè)備型號(hào)。將此類(lèi)信息添加到釣魚(yú)頁(yè)面當(dāng)中能夠更為輕松地博取到受害者們的信任,從而顯著提高攻擊活動(dòng)的成功機(jī)率。
在酒店及其它公共場(chǎng)所當(dāng)中,不同的提示信息能夠更有針對(duì)性地誘導(dǎo)用戶(hù)重新輸入自己的Wi-Fi密碼。舉例來(lái)說(shuō),與安全或者驗(yàn)證相關(guān)的信息很可能讓用戶(hù)放松警惕、決定重新輸入自己的個(gè)人熱點(diǎn)WPA密碼,特別是在近來(lái)有傳聞稱(chēng)各酒店正著手屏蔽未經(jīng)授權(quán)的Wi-Fi設(shè)備這一背景之下。
就在去年十月,連鎖酒店企業(yè)萬(wàn)豪國(guó)際集團(tuán)已經(jīng)同意支付六十萬(wàn)美元與聯(lián)邦通訊委員會(huì)達(dá)成和解,從而允許前者以技術(shù)手段屏蔽Wi-Fi信號(hào)、迫使客人以付費(fèi)方式通過(guò)酒店提供的網(wǎng)絡(luò)進(jìn)行互聯(lián)網(wǎng)訪(fǎng)問(wèn)。
萬(wàn)豪集團(tuán)、美國(guó)酒店協(xié)會(huì)以及萊曼酒店三方共同向聯(lián)邦通訊委員會(huì)提交了一份請(qǐng)?jiān)笗?shū),宣稱(chēng)Wi-Fi運(yùn)營(yíng)商有權(quán)利用經(jīng)其授權(quán)的設(shè)備對(duì)客人所使用的其它Wi-Fi設(shè)備進(jìn)行干擾、從而實(shí)現(xiàn)網(wǎng)絡(luò)管理。在最近發(fā)布的官方網(wǎng)站上的一篇聲明中,萬(wàn)豪集團(tuán)表示這一決定是考慮到流氓及欺詐Wi-Fi熱點(diǎn)的廣泛存在,攻擊者可能會(huì)將此類(lèi)裝置安設(shè)在酒店會(huì)議室等位置以混淆視聽(tīng)。但上述情況不會(huì)出現(xiàn)在酒店客房或者大堂區(qū)域的Wi-Fi接入方案當(dāng)中。
原文鏈接:http://www.networkworld.com/article/2864873/free-tool-automates-phishing-attacks-for-wifi-passwords.html