對于攻擊者來說,獲取受到WPA嚴格保護的Wi-Fi網絡之訪問權限可以說極具價值,這是因為這樣一來他們將成功侵入防火墻之后、從而在高度受信的區域當中為所欲為。通過這種方式,他們可以對網絡用戶組織有針對性的中間人攻擊,并最終從非經加密的流量當中獲取到敏感性數據以及驗證cookie信息。
一般來講,要想侵入到采用WPA2(即Wi-Fi受保護訪問II)安全協議的無線網絡當中,最常見的方式在于建立一個負責假冒實際接入點的流氓接入點 ——二者表面上看起來一模一樣,就像故事里那些性格迥異的雙胞胎——并且在嘗試進行驗證時捕捉來自客戶端的握手動作。握手隨后會被發送至某種暴力破解程序 或者服務處、旨在將WPA2預共享密鑰從當中恢復出來,不過如果用戶使用的密碼內容較長且復雜程度較高,這樣的作法也并不是每次都能達到預期效果。
作為一款由IT安全工程師George Chatzisofroniou認證創建并發布了GitHub上的新型工具,Wifiphisher采取的則是另一種完全不同的實施方式——而且這一手段長久以來也取得了很高的成功比例:社交工程。
“Wifiphisher是一款安全工具,旨在針對WPA網絡快速執行自動化釣魚攻擊,從而獲取到機密口令,”Chatzisofroniou在該工具的說明文檔當中寫道。“這是一類社交工程類攻擊,而且與其它攻擊方式的本質區別在于、其中不包含任何暴力破解因素。”
與其它很多免費提供的安全工具一樣,Wifiphisher能夠同時由安全專家——例如那些希望進行滲透測試的人士——以及惡意攻擊者所利用。這款工具并沒有發掘出任何新型安全漏洞,而只不過是將多種已知手段結合起來共同構成自動化Wi-Fi攻擊。
這款工具被設計運行在Kali Linux之上——這是一套專門面向安全相關人士與滲透測試專家的Linux發行版——由其構建的攻擊活動共分為三個主要階段。
首先,該工具會向接入點與客戶端發送數量龐大且未經驗證的數據包,從而將目標接入點與其客戶端之間的流量徹底堵塞。在此之后,它會配置出一套流氓接入點、用以冒名頂替真正的接入點。
“正因為如此,由于流量仍處于堵塞狀態,客戶端將開始與流氓接入點建立對接,”Chatzisofroniou解釋道。
在最后的第三階段,當接入到該流氓接入點的用戶嘗試打開某個網站時,該接入點將顯示釣魚頁面以取代原本的正常無線密碼輸入界面。
該工具提供的默認釣魚頁面被設置為路由器配置頁面,其中提到相關路由設備目前有可用的固件升級,用戶需要輸入WPA密碼以完成更新流程初始化。
當然,這套頁面可以輕松加以定制,從而幫助攻擊者完成其它特定攻擊活動。在大多數情況下,我們只需要利用各類設備指紋識別技術即可在不實際接入Wi-Fi網絡的前提下弄清楚該無線路由器的設備型號。將此類信息添加到釣魚頁面當中能夠更為輕松地博取到受害者們的信任,從而顯著提高攻擊活動的成功機率。
在酒店及其它公共場所當中,不同的提示信息能夠更有針對性地誘導用戶重新輸入自己的Wi-Fi密碼。舉例來說,與安全或者驗證相關的信息很可能讓用戶放 松警惕、決定重新輸入自己的個人熱點WPA密碼,特別是在近來有傳聞稱各酒店正著手屏蔽未經授權的Wi-Fi設備這一背景之下。
就在去年十月,連鎖酒店企業萬豪國際集團已經同意支付六十萬美元與聯邦通訊委員會達成和解,從而允許前者以技術手段屏蔽Wi-Fi信號、迫使客人以付費方式通過酒店提供的網絡進行互聯網訪問。
萬豪集團、美國酒店協會以及萊曼酒店三方共同向聯邦通訊委員會提交了一份請愿書,宣稱Wi-Fi運營商有 權利用經其授權的設備對客人所使用的其它Wi-Fi設備進行干擾、從而實現網絡管理。在最近發布的官方網站上的一篇聲明中,萬豪集團表示這一決定是考慮到 流氓及欺詐Wi-Fi熱點的廣泛存在,攻擊者可能會將此類裝置安設在酒店會議室等位置以混淆視聽。但上述情況不會出現在酒店客房或者大堂區域的Wi-Fi 接入方案當中。