攻击者通过钓鱼攻击可获取Wi-Fi密码

本文讲的是 :  攻击者通过钓鱼攻击可获取Wi-Fi密码  ,  【IT168 编译】对于攻击者来说,获取受到WPA严格保护的Wi-Fi网络之访问权限可以说极具价值,这是因为这样一来他们将成功侵入防火墙之后、从而在高度受信的区域当中为所欲为。通过这种方式,他们可以对网络用户组织有针对性的中间人攻击,并最终从非经加密的流量当中获取到敏感性数据以及验证cookie信息。

  一般来讲,要想侵入到采用WPA2(即Wi-Fi受保护访问II)安全协议的无线网络当中,最常见的方式在于建立一个负责假冒实际接入点的流氓接入点——二者表面上看起来一模一样,就像故事里那些性格迥异的双胞胎——并且在尝试进行验证时捕捉来自客户端的握手动作。握手随后会被发送至某种暴力破解程序或者服务处、旨在将WPA2预共享密钥从当中恢复出来,不过如果用户使用的密码内容较长且复杂程度较高,这样的作法也并不是每次都能达到预期效果。

  作为一款由IT安全工程师George Chatzisofroniou认证创建并发布了GitHub上的新型工具,Wifiphisher采取的则是另一种完全不同的实施方式——而且这一手段长久以来也取得了很高的成功比例:社交工程。

  “Wifiphisher是一款安全工具,旨在针对WPA网络快速执行自动化钓鱼攻击,从而获取到机密口令,”Chatzisofroniou在该工具的说明文档当中写道。“这是一类社交工程类攻击,而且与其它攻击方式的本质区别在于、其中不包含任何暴力破解因素。”

  与其它很多免费提供的安全工具一样,Wifiphisher能够同时由安全专家——例如那些希望进行渗透测试的人士——以及恶意攻击者所利用。这款工具并没有发掘出任何新型安全漏洞,而只不过是将多种已知手段结合起来共同构成自动化Wi-Fi攻击。

  这款工具被设计运行在Kali Linux之上——这是一套专门面向安全相关人士与渗透测试专家的Linux发行版——由其构建的攻击活动共分为三个主要阶段。

  首先,该工具会向接入点与客户端发送数量庞大且未经验证的数据包,从而将目标接入点与其客户端之间的流量彻底堵塞。在此之后,它会配置出一套流氓接入点、用以冒名顶替真正的接入点。

  “正因为如此,由于流量仍处于堵塞状态,客户端将开始与流氓接入点建立对接,”Chatzisofroniou解释道。

  在最后的第三阶段,当接入到该流氓接入点的用户尝试打开某个网站时,该接入点将显示钓鱼页面以取代原本的正常无线密码输入界面。

  该工具提供的默认钓鱼页面被设置为路由器配置页面,其中提到相关路由设备目前有可用的固件升级,用户需要输入WPA密码以完成更新流程初始化。

  当然,这套页面可以轻松加以定制,从而帮助攻击者完成其它特定攻击活动。在大多数情况下,我们只需要利用各类设备指纹识别技术即可在不实际接入Wi-Fi网络的前提下弄清楚该无线路由器的设备型号。将此类信息添加到钓鱼页面当中能够更为轻松地博取到受害者们的信任,从而显著提高攻击活动的成功机率。

  在酒店及其它公共场所当中,不同的提示信息能够更有针对性地诱导用户重新输入自己的Wi-Fi密码。举例来说,与安全或者验证相关的信息很可能让用户放松警惕、决定重新输入自己的个人热点WPA密码,特别是在近来有传闻称各酒店正着手屏蔽未经授权的Wi-Fi设备这一背景之下。

  就在去年十月,连锁酒店企业万豪国际集团已经同意支付六十万美元与联邦通讯委员会达成和解,从而允许前者以技术手段屏蔽Wi-Fi信号、迫使客人以付费方式通过酒店提供的网络进行互联网访问。

  万豪集团、美国酒店协会以及莱曼酒店三方共同向联邦通讯委员会提交了一份请愿书,宣称Wi-Fi运营商有权利用经其授权的设备对客人所使用的其它Wi-Fi设备进行干扰、从而实现网络管理。在最近发布的官方网站上的一篇声明中,万豪集团表示这一决定是考虑到流氓及欺诈Wi-Fi热点的广泛存在,攻击者可能会将此类装置安设在酒店会议室等位置以混淆视听。但上述情况不会出现在酒店客房或者大堂区域的Wi-Fi接入方案当中。

原文发布时间为:2015年7月6日

本文作者:核子

原文标题 :攻击者通过钓鱼攻击可获取Wi-Fi密码

时间: 2024-10-22 11:02:04

攻击者通过钓鱼攻击可获取Wi-Fi密码的相关文章

target=”_blank” 有漏洞了 Html打开新窗口也能实施钓鱼攻击

target="_blank"这个看着眼熟吗? target="_blank"有漏洞了.这个属性是用在html 代码中打开一个新窗口,然而这个动作将会给攻击者实施钓鱼攻击带来机会. ​现在,许多主流的互联网服务提供商都会在网页的链接地址中加入target="_blank"属性,而这绝对是一种非常不安全的行为.不仅如此,target="_blank"属性还将会使广大互联网用户暴露在钓鱼攻击的风险之下. 早在2014年,就已经有很

WiFi中间人钓鱼攻击工具:Wifiphisher

开源无线安全工具Wifiphisher能够对WPA加密的AP无线热点实施自动化钓鱼攻击,获取密码账户.由于利用了社工原理实施中间人攻击,Wifiphisher在实施攻击时无需进行暴力破解. WiFiphiser是基于MIT许可模式的开源软件,运行于Kali Linux之上. Wifiphiser实施攻击的步骤有三: 1. 首先解除攻击者与AP之间的认证关系.Wifiphisher会向目标AP连接的所有客户端持续发送大量解除认证的数据包. 2.受攻击者登录假冒AP.Wifiphisher会嗅探附近

微软非法SSL证书引发“钓鱼”攻击解决方法介绍

  最近,微软在TechNet上公布了一则对于非法发放的SSL证书警告,称SSL证书有可能引起攻击者采用欺骗内容执行钓鱼攻击或者"中间人"攻击.目前,SSL证书被发放到live.fi. 这一事件将影响包括Win7/Win8.1以及WP8.1在内的所有Windows系统.不过用户也不必担心,微软已经着手更新全部Windows操作系统的证书信任列表(CTL),目前该事件风险等级较低. 微软在其官方说明中提到:一项关于撤销证书的自动更新已经启动,涉及WindowsVista.Windows7

网络钓鱼大讲堂 Part1 | 网络钓鱼攻击定义及历史

何为网络钓鱼攻击? 首先,我们看一下网络钓鱼攻击的定义:网络钓鱼攻击(phishing与fishing发音相近)是最初通过发送消息或邮件,意图引诱计算机用户提供个人敏感信息如密码.生日.信用卡卡号以及社保账号的一种攻击方式.为实施此类网络诈骗,攻击者将自己伪装成某个网站的官方代表或与用户可能有业务往来的机构(如PayPal.亚马逊.联合包裹服务公司(UPS)和美国银行等)的代表. 攻击者发送的通信内容的标题可能包含"iPad赠品"."欺诈告警"或其他诱惑性内容.邮件

钓鱼攻击之猖獗程度已达历史新高的十项理由

冒充尼日利亚王子之类的伎俩早已过时--如今钓鱼欺诈活动已经成为极为复杂的业务体系,即使是最具经验的安全专家都有可能被其骗倒. 几十年来,网络钓鱼邮件已经成为计算机领域中的一大安全祸根,当然我们也使出了浑身解数.努力将其扼杀在摇篮当中.时至今日,大多数普通用户已经能够通过标题行意识到其邪恶本质,并在发现之后直接将其删除.而如果大家无法完全确定其性质并将其打开,那么其中过于正式的问候方式.诡异的国外发送地址.拼写错误.荒谬到无法形容的奖励内容描述乃至过于殷勤的产品推销言辞都能够让我们立刻发现其背后潜

网络钓鱼大讲堂 Part3 | 网络钓鱼攻击向量介绍

网络钓鱼攻击的目的包括: 窃取数据及金融诈骗 高级持续性威胁(APT) 恶意软件传播 网络钓鱼这种攻击方式早就存在,但至今仍受攻击者青睐.在搭建了合适的钓鱼网络.收集了信息以及放置诱饵之后,攻击者可入侵任何公司.组织甚或政府机构,造成极大破坏.实际上,时至今日,网络钓鱼仍是最有效.最受攻击者欢迎的攻击向量. 数据窃取与金融诈骗 根据PhishLabs于2016年所作研究,2015年22%的鱼叉式钓鱼攻击的动机均为金融诈骗或其他相关犯罪.通过这种攻击方式,攻击者获利颇丰,所以该类事件不胜枚举.例如

网络钓鱼大讲堂 Part4 | 网络钓鱼攻击战术

要防护网络钓鱼攻击并制定相应计划,深入了解攻击者很关键,需要更多地了解此类攻击过程,包括从初始计划及准备阶段到钓鱼网络如何协助攻击发生,再到提交诱饵并收集数据 这些信息不仅可以帮助企业和组织对不可避免的攻击做到有备无患,在他们制定对抗攻击的关键步骤时还能提供重要的参考,有时甚至可以预防攻击.尽管无法保证攻击者不攻击您或您的企业,但请记住"凡事预则立". 计划与准备 像任何军事活动一样,网络钓鱼攻击都是从很多琐碎的工作开始的.发起攻击前,需要进行大量的研究和细致的计划与准备.很多情况下,

技术解析:如何利用伪造的“附件”对Gmail用户进行钓鱼攻击?

攻击事件概述 根据安全研究专家的最新发现,网络犯罪分子们目前正在利用一种经过特殊设计的URL链接来对Gmail用户进行网络钓鱼攻击.当用户点击了恶意链接之后,攻击者会诱使他们输入自己的Gmail邮箱凭证,然后获取到目标用户的邮箱密码.需要注意的是,它与之前那些网络钓鱼攻击不同,这是一种非常复杂的新型网络钓鱼攻击,即使是一些专业的安全技术人员也有可能会被攻击者欺骗. 攻击技术分析 攻击者会制作一个钓鱼网页,然后利用精心设计的URL地址来欺骗用户访问该页面,然后输入自己的账户凭证,这也是网络钓鱼攻击

钓鱼攻击工具包Angler Exploit Kit已感染超过90,000个网站

近期,Palo Alto Networks的分析报告显示,Angler Exploit Kit的持续感染已经导致超过90000个网站被攻破,且大多数网站在Alexa(网站的世界排名)排名的前十万中. 百科 Angler Exploit Kit(EK)是一个钓鱼攻击工具包,它具有高度混淆性.侦察特性(其包含了尝试检测杀毒软件和虚拟机的代码).反侦察性(其对网络传输的Payload进行加密以绕过IDS/IPS的检测,使用 "Fileless infections"等技术躲避杀毒软件的检测)