攻擊者通過釣魚攻擊可獲取Wi Fi密碼

2021-09-23 02:03:47 字數 1831 閱讀 3533

本文講的是 :攻擊者通過釣魚攻擊可獲取wi-fi密碼,  【it168 編譯】對於攻擊者來說,獲取受到wpa嚴格保護的wi-fi網路之訪問許可權可以說極具價值,這是因為這樣一來他們將成功侵入防火牆之後、從而在高度受信的區域當中為所欲為。通過這種方式,他們可以對網路使用者組織有針對性的中間人攻擊,並最終從非經加密的流量當中獲取到敏感性資料以及驗證cookie資訊。

一般來講,要想侵入到採用wpa2(即wi-fi受保護訪問ii)安全協議的無線網路當中,最常見的方式在於建立乙個負責假冒實際接入點的流氓接入點——二者表面上看起來一模一樣,就像故事裡那些性格迥異的雙胞胎——並且在嘗試進行驗證時捕捉來自客戶端的握手動作。握手隨後會被傳送至某種暴力破解程式或者服務處、旨在將wpa2預共享金鑰從當中恢復出來,不過如果使用者使用的密碼內容較長且複雜程度較高,這樣的作法也並不是每次都能達到預期效果。

作為一款由it安全工程師george chatzisofroniou認證建立並發布了github上的新型工具,wifiphisher採取的則是另一種完全不同的實施方式——而且這一手段長久以來也取得了很高的成功比例:社交工程。

「wifiphisher是一款安全工具,旨在針對wpa網路快速執行自動化釣魚攻擊,從而獲取到機密口令,」chatzisofroniou在該工具的說明文件當中寫道。「這是一類社交工程類攻擊,而且與其它攻擊方式的本質區別在於、其中不包含任何暴力破解因素。」

與其它很多免費提供的安全工具一樣,wifiphisher能夠同時由安全專家——例如那些希望進行滲透測試的人士——以及惡意攻擊者所利用。這款工具並沒有發掘出任何新型安全漏洞,而只不過是將多種已知手段結合起來共同構成自動化wi-fi攻擊。

這款工具被設計執行在kali linux之上——這是一套專門面向安全相關人士與滲透測試專家的linux發行版——由其構建的攻擊活動共分為三個主要階段。

首先,該工具會向接入點與客戶端傳送數量龐大且未經驗證的資料報,從而將目標接入點與其客戶端之間的流量徹底堵塞。在此之後,它會配置出一套流氓接入點、用以冒名頂替真正的接入點。

「正因為如此,由於流量仍處於堵塞狀態,客戶端將開始與流氓接入點建立對接,」chatzisofroniou解釋道。

在最後的第三階段,當接入到該流氓接入點的使用者嘗試開啟某個**時,該接入點將顯示釣魚頁面以取代原本的正常無線密碼輸入介面。

該工具提供的預設釣魚頁面被設定為路由器配置頁面,其中提到相關路由裝置目前有可用的韌體公升級,使用者需要輸入wpa密碼以完成更新流程初始化。

當然,這套頁面可以輕鬆加以定製,從而幫助攻擊者完成其它特定攻擊活動。在大多數情況下,我們只需要利用各類裝置指紋識別技術即可在不實際接入wi-fi網路的前提下弄清楚該無線路由器的裝置型號。將此類資訊新增到釣魚頁面當中能夠更為輕鬆地博取到受害者們的信任,從而顯著提高攻擊活動的成功機率。

在酒店及其它公共場所當中,不同的提示資訊能夠更有針對性地誘導使用者重新輸入自己的wi-fi密碼。舉例來說,與安全或者驗證相關的資訊很可能讓使用者放鬆警惕、決定重新輸入自己的個人熱點wpa密碼,特別是在近來有傳聞稱各酒店正著手遮蔽未經授權的wi-fi裝置這一背景之下。

就在去年十月,連鎖酒店企業萬豪國際集團已經同意支付六十萬美元與聯邦通訊委員會達成和解,從而允許前者以技術手段遮蔽wi-fi訊號、迫使客人以付費方式通過酒店提供的網路進行網際網路訪問。

萬豪集團、美國酒店協會以及萊曼酒店三方共同向聯邦通訊委員會提交了乙份**書,宣稱wi-fi運營商有權利用經其授權的裝置對客人所使用的其它wi-fi裝置進行干擾、從而實現網路管理。在最近發布的官方**上的一篇宣告中,萬豪集團表示這一決定是考慮到流氓及欺詐wi-fi熱點的廣泛存在,攻擊者可能會將此類裝置安設在酒店會議室等位置以混淆視聽。但上述情況不會出現在酒店客房或者大堂區域的wi-fi接入方案當中。

原文發布時間為:2023年7月6日

原文標題 :攻擊者通過釣魚攻擊可獲取wi-fi密碼

分析nginx日誌遮蔽攻擊者ip

最近,我分析了一下日誌,發現有同乙個ip不斷地請求我的簡訊介面,然後就寫乙個指令碼來自動分析日誌對這些ip進行遮蔽,本文介紹如何利用nginx遮蔽ip來實現防止攻擊,當然也可以通過iptable來實現。deny 165.91.122.67 再在nginx的配置檔案nginx.conf中加入inclu...

加密你的資料並使其免受攻擊者的攻擊

密碼學俱樂部的第一條規則是 永遠不要自己發明密碼系統。密碼學俱樂部的第二條規則是 永遠不要自己實現密碼系統 在現實世界中,在實現以及設計密碼系統階段都找到過許多漏洞。python 中的乙個有用的基本加密庫就叫做 cryptography。它既是乙個 安全 方面的基礎庫,也是乙個 危險 層。危險 層需...

攻擊者如何瞄準和利用社交網路使用者

本文講的是 攻擊者如何瞄準和利用社交網路使用者,it168 編譯 在本篇文章中,我們將 工作場所使用社交網路帶來的安全問題,以及如何解決這些問題。五年前,對於企業來說,設計 並不是乙個大問題。以前員工使用社交 主要用於個人目的,it很容易建立政策和安全控制來防止員工在企業系統和網路訪問社交網路。然而...