高效的Wi Fi釣魚 燥起來吧

2021-09-22 23:30:15 字數 1383 閱讀 5634

本文講的是高效的wi-fi釣魚:燥起來吧

最近幾年,隨著wpa2的應用,無線網路的安全性得到了改善,wpa2則採用了更為安全的演算法。ccmp取代了wpa的mic、aes取代了wpa的tkip。這點對於滲透測試人員來說,無疑是個挑戰。現代的可以達到每秒80000計算量的gpu需要用30天才能破解乙個8位的密碼。因此,wi-fi釣魚攻擊就顯出它巨大的優勢。

wi-fi釣魚主要有兩個步驟,第一步包括在使用者沒察覺的情況下連線上wi-fi客戶端(例如karma / evil twin 技術),第二步是給受害者乙個可以以假亂真的登入介面。讓使用者相信這個登入介面是合法的,並且輸入賬號密碼。在這個頁面上,必須為特定的使用者專門產生一些特定的東西,比如說,目標使用者的ap名稱。這取決於對事先的資訊收集,總之,展示給使用者的合法資訊越多,使用者就會認為這個偽造的頁面越真實。

如果你對目標使用的服務和技術不懂話的,至少以下兩方面的資訊是你必須要收集到的:

beacon 幀(物理層): ieee 802.11的管理幀中其中一種就是beacon幀,是由ap產生的,週期性廣播該無線網路資訊。其中包括essid、加密方式和ap的bssid

user-agent頭(應用層):乙個http請求頭通常包含很多特徵資訊,這些特徵有一些就是對網路環境的描述,通過受害者訪問我們控制的**留下的http請求資訊,我們可以從請求頭中找到一些有趣的資訊,例如瀏覽器資訊和受害者使用的系統

有趣的是,通過beacon幀甚至我們可以判斷出路由器產商的資訊。例如,如果mac位址的開頭是「00:12:17」,我們就能知道是linksys路由器產生的廣播幀。

知道了這些後,我們就能手工的偽造響應路由器配置頁面,如下圖:

如圖,受害者ap的bssid和目標網路的加密方式都在釣魚頁面中模擬出來了。這種方式讓釣魚頁面看起來非常可信,也是過去常用的一種手法。

但是,對於一些高階的使用者還是不會成功的,那麼,以下這種方式就可以大大增加成功率,如下圖:

在這次條魚攻擊中,我們首先讓受害者以為自己的網路連線有問題,頁面上顯示的是「no internet connection」。通過我們事先獲取到的http請求頭中的user-agent欄位中顯示的,受害者用的是chrome瀏覽器,我們偽造乙個chrome的無法連線頁面。

同時,我們收集到使用者使用的是windows,這樣的話,我們同時在web頁面中偽造乙個windows的網路連線頁面,通過這個讓受害者以為這個是系統彈出的網路連線頁面。

這裡,受害者幾乎很難判斷出這個彈出是作業系統的ui還是web頁面模擬的。如下圖,我們將作業系統的網路登入視窗和html偽造的系統登入視窗做下對比。上面乙個是我們偽造的web頁面,而下面是真實的。

以上的釣魚攻擊可以使用最新版本的wifiphisher v1.2來實現,wifiphisher是乙個開源的釣魚專案。

原文發布時間為:2023年1月30日

kali使用Fluxion釣魚WiFi

這個軟體是乙個可以生成乙個釣魚wifi的軟體,可以偽裝成乙個正常的wifi,但是是沒有密碼的,但是其他資訊都是一樣的,一旦開啟這個攻擊,正常的那個ap就無法正常連線,只能連到這個偽造出來的wifi,然後會自動彈出乙個登陸框,提示wifi有問題,要求輸入wifi的密碼,然後輸入的wifi密碼就會被監聽...

kali2 0建立wifi熱點釣魚

安裝isc dhcp server 修改dhcpd.conf為如下 authoritative default lease time 700 max lease time 8000 subnet 10.0.0.0 netmask 255.255.255.0 然後啟用網絡卡至監聽模式 airmon n...

WiFi中間人釣魚攻擊工具 Wifiphisher

開源無線安全工具wifiphisher能夠對wpa加密的ap無線熱點實施自動化釣魚攻擊,獲取密碼賬戶。由於利用了社工原理實施中間人攻擊,wifiphisher在實施攻擊時無需進行暴力破解。wifiphiser是基於mit許可模式的開源軟體,執行於kali linux之上。wifiphiser實施攻擊...