Эффективные фишинговые атаки Wi-Fi: вы бы влюбились в это?

В последние годы сети Wi-Fi обычно защищаются с помощью защищенного доступа Wi-Fi II (WPA2), протокола безопасности, который использует сильную криптографическую хэш-функцию (PBKDF2 с ESSID сети в виде соли) для защиты предварительного общего ключа ( PSK).

Взлом на сеть WPA-2 может быть большой проблемой во время теста на проникновение. Современному графическому процессору, который способен вычислять в среднем 80000 хешей в секунду, потребуется до 30 дней, чтобы сломать 8-символьный PSK. В этих случаях Wi-Fi фишинговая атака пригодится.

Фишинг Wi-Fi состоит из двух этапов. Первый шаг включает в себя процесс ассоциирования с клиентами Wi-Fi по незнанию (например, методы KARMA / Evil Twin), в то время как второй шаг включает представление пользователю-жертве знакомый интерфейс аутентификации. Придание аутентичности интерфейсу аутентификации значительно увеличит вероятность успеха атаки.

В этом отношении интерфейс должен быть сгенерирован на основе чего-то, что подходит для определенного пользователя (например, интерфейс, который похож на тот, который используется законной точкой доступа (AP)). Это, конечно, включает в себя сбор информации от целевой среды и жертвы пользователя.

Даже не зная о технологиях или услугах, используемых пользователем, можно получить необходимую информацию из:

  • Кадр маяка (физический уровень) : один из кадров управления в IEEE 802.11, который периодически передается AP. Он содержит всю информацию о сети, такую ​​как i) ESSID, ii) тип шифрования и iii) BSSID (MAC-адрес) точки доступа.
  • Заголовок User-Agent (прикладной уровень) : HTTP-заголовок, содержащий характеристическую строку с подробной информацией о сетевом узле. Перенаправляя HTTP-запросы жертвы на контролируемый нами веб-сайт, мы можем извлечь из этого заголовка полезную информацию, такую ​​как i) веб-браузер и ii) операционная система жертвы.

Интересная вещь о BSSID (находится в кадре маяка) состоит в том, что он может использоваться для определения производителя маршрутизатора. Например, если первые цифры MAC-адреса - «00:12:17», мы можем быть достаточно уверены, что кадр маяка транслировался маршрутизатором Linksys.

Зная производителя маршрутизатора, мы можем создать поддельные страницы конфигурации маршрутизатора соответствующим образом, как показано на рисунке ниже.

Зная производителя маршрутизатора, мы можем создать поддельные страницы конфигурации маршрутизатора соответствующим образом, как показано на рисунке ниже

На этом изображении как BSSID AP жертвы, так и тип шифрования целевой сети используются для создания настроенной жертвой фишинг-страницы с запросом PSK. Этот трюк стал довольно популярным в последние несколько лет, превзойдя традиционное грубое форсирование рукопожатия с 4 путями.

Однако эта атака вызывает подозрения, и опытные пользователи вряд ли подойдут для этого.

Но посмотрите на следующее изображение.

Но посмотрите на следующее изображение

В этой фишинг-атаке мы сначала заставляем жертву поверить, что у него нет подключения к Интернету, показывая в браузере страницу «Нет подключения к Интернету». Мы отображаем страницу «Невозможно подключиться к Интернету» в Google Chrome, потому что заголовок HTTP User-Agent заверил нас, что жертва использует именно этот браузер.

В том же заголовке говорилось, что жертва работает под управлением Windows, что дает нам возможность отображать сетевую имитацию сетевого менеджера Windows. Мы делаем это намного более реалистичным, показывая действительные сети, которые находятся по соседству с жертвой.

В этом случае жертва с трудом может определить, является ли администратор сети частью пользовательского интерфейса операционной системы или веб-страницей, которую он посещает. На следующем рисунке мы сравниваем сетевой менеджер Mac OS с нашим HTML-аналогом. Вверху находится фальшивый сетевой менеджер, а внизу - настоящий.

Вверху находится фальшивый сетевой менеджер, а внизу - настоящий

Фишинговые атаки, подобные описанным выше, могут быть выполнены с использованием последней версии Wifiphisher (v1.2), которая была выпущена месяц назад. Wifiphisher - проект с открытым исходным кодом, и все эти функции были бы невозможны без участия сообщества.

Престижность всем, кто помог, особенно Stergios Kolios, Leonidas Vrachnis и Dionysis Zindros.

Об авторе: Георгий Чатзисофрониу (   @_sophron   ) является инженером по безопасности в   CENSUS SA   ,  Он провел тестирование инфраструктуры и безопасности программного обеспечения для клиентов по всему миру, включая финансовые учреждения, поставщиков устройств и программного обеспечения и поставщиков телекоммуникационных услуг Об авторе: Георгий Чатзисофрониу ( @_sophron ) является инженером по безопасности в CENSUS SA , Он провел тестирование инфраструктуры и безопасности программного обеспечения для клиентов по всему миру, включая финансовые учреждения, поставщиков устройств и программного обеспечения и поставщиков телекоммуникационных услуг. Его исследовательские интересы включают в себя криптографию, взлом WiFi, веб-безопасность и сетевую безопасность. Джордж является ведущим разработчиком популярного хакерского инструмента с открытым исходным кодом «Wifiphisher».

Примечание редактора . Мнения, высказанные в этой и других статьях для приглашенных авторов, принадлежат исключительно авторам и не обязательно отражают точку зрения Tripwire, Inc.

Сохранить