本文讲的是 : 攻击者通过钓鱼攻击可获取Wi-Fi密码 , 【IT168 编译】对于攻击者来说,获取受到WPA严格保护的Wi-Fi网络之访问权限可以说极具价值,这是因为这样一来他们将成功侵入防火墙之后、从而在高度受信的区域当中为所欲为。通过这种方式,他们可以对网络用户组织有针对性的中间人攻击,并最终从非经加密的流量当中获取到敏感性数据以及验证cookie信息。
一般来讲,要想侵入到采用WPA2(即Wi-Fi受保护访问II)安全协议的无线网络当中,最常见的方式在于建立一个负责假冒实际接入点的流氓接入点——二者表面上看起来一模一样,就像故事里那些性格迥异的双胞胎——并且在尝试进行验证时捕捉来自客户端的握手动作。握手随后会被发送至某种暴力破解程序或者服务处、旨在将WPA2预共享密钥从当中恢复出来,不过如果用户使用的密码内容较长且复杂程度较高,这样的作法也并不是每次都能达到预期效果。
作为一款由IT安全工程师George Chatzisofroniou认证创建并发布了GitHub上的新型工具,Wifiphisher采取的则是另一种完全不同的实施方式——而且这一手段长久以来也取得了很高的成功比例:社交工程。
“Wifiphisher是一款安全工具,旨在针对WPA网络快速执行自动化钓鱼攻击,从而获取到机密口令,”Chatzisofroniou在该工具的说明文档当中写道。“这是一类社交工程类攻击,而且与其它攻击方式的本质区别在于、其中不包含任何暴力破解因素。”
与其它很多免费提供的安全工具一样,Wifiphisher能够同时由安全专家——例如那些希望进行渗透测试的人士——以及恶意攻击者所利用。这款工具并没有发掘出任何新型安全漏洞,而只不过是将多种已知手段结合起来共同构成自动化Wi-Fi攻击。
这款工具被设计运行在Kali Linux之上——这是一套专门面向安全相关人士与渗透测试专家的Linux发行版——由其构建的攻击活动共分为三个主要阶段。
首先,该工具会向接入点与客户端发送数量庞大且未经验证的数据包,从而将目标接入点与其客户端之间的流量彻底堵塞。在此之后,它会配置出一套流氓接入点、用以冒名顶替真正的接入点。
“正因为如此,由于流量仍处于堵塞状态,客户端将开始与流氓接入点建立对接,”Chatzisofroniou解释道。
在最后的第三阶段,当接入到该流氓接入点的用户尝试打开某个网站时,该接入点将显示钓鱼页面以取代原本的正常无线密码输入界面。
该工具提供的默认钓鱼页面被设置为路由器配置页面,其中提到相关路由设备目前有可用的固件升级,用户需要输入WPA密码以完成更新流程初始化。
当然,这套页面可以轻松加以定制,从而帮助攻击者完成其它特定攻击活动。在大多数情况下,我们只需要利用各类设备指纹识别技术即可在不实际接入Wi-Fi网络的前提下弄清楚该无线路由器的设备型号。将此类信息添加到钓鱼页面当中能够更为轻松地博取到受害者们的信任,从而显著提高攻击活动的成功机率。
在酒店及其它公共场所当中,不同的提示信息能够更有针对性地诱导用户重新输入自己的Wi-Fi密码。举例来说,与安全或者验证相关的信息很可能让用户放松警惕、决定重新输入自己的个人热点WPA密码,特别是在近来有传闻称各酒店正着手屏蔽未经授权的Wi-Fi设备这一背景之下。
就在去年十月,连锁酒店企业万豪国际集团已经同意支付六十万美元与联邦通讯委员会达成和解,从而允许前者以技术手段屏蔽Wi-Fi信号、迫使客人以付费方式通过酒店提供的网络进行互联网访问。
万豪集团、美国酒店协会以及莱曼酒店三方共同向联邦通讯委员会提交了一份请愿书,宣称Wi-Fi运营商有权利用经其授权的设备对客人所使用的其它Wi-Fi设备进行干扰、从而实现网络管理。在最近发布的官方网站上的一篇声明中,万豪集团表示这一决定是考虑到流氓及欺诈Wi-Fi热点的广泛存在,攻击者可能会将此类装置安设在酒店会议室等位置以混淆视听。但上述情况不会出现在酒店客房或者大堂区域的Wi-Fi接入方案当中。
原文发布时间为:2015年7月6日
本文作者:核子
原文标题 :攻击者通过钓鱼攻击可获取Wi-Fi密码