首页 > 范文大全 > 正文

无线网络钓鱼攻击简单实例

开篇:润墨网以专业的文秘视角,为您筛选了一篇无线网络钓鱼攻击简单实例范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘要:现在人们越来越离不开网络,尤其是无线网络,目前很多商家都已经将免费WiFi服务作为基础服务进行提供,甚至一些运营商已经尝试将WiFi作为一个基础的接入。但是,这些免费的WiFi和大家使用WiFi的习惯,以及我们手机上各种应用程序的默认行为,可能导致一些严重的安全问题。本文便给出了一个简单的无线钓鱼攻击实例,同时也为防范攻击提出了要点。

关键词:WiFi;网络;钓鱼攻击

1.引言

现在人们越来越离不开网络,尤其是无线网络,目前很多商家都已经将免费WiFi服务作为基础服务进行提供,甚至一些运营商已经尝试将WiFi作为一个基础的接入。比如,我们在肯德基、星巴克、麦当劳或者大型的购物中心等公共场所,一边品尝咖啡,一边"蹭网",似乎已经是一种很平常的事情。打开手机中的无线局域网,我们便能看到数不尽的公共WiFi,很多还都是免费的。另外,手机上还有帮助寻找免费WiFi的各类APP。很多人为了节省流量,看到免费WiFi时总会去尝试连接一下。殊不知,这些免费的WiFi和大家使用WiFi的习惯,以及我们手机上各种应用程序的默认行为,可能导致一些严重的安全问题。

2.假设与理论依据

2.1 假设

假设伪造免费的WiFi AP热点进行攻击的实验,我们将伪造钓鱼网站并捕获用户账户和密码,模拟黑客钓鱼攻击,分析、重放无线数据包窃取用户隐私,评估无线热点安全隐患。

2.2 理论依据

手机开启WiFi功能后,会自动扫描附近的无线网络信号,当我们的手机在成功连接了一个WiFi之后,就会将SSID和密码等相关信息保存在本地的一个配置文件里。当发现有无线网络信号存在的时候,手机就会基于这个配置文件尝试去匹配这个广播出来的SSID,一旦发现匹配上了,就会按照配置文件里面的信息去连接这个WiFi,如果连接不成功,发现还有可以匹配的SSID,手机就会尝试去连接下一个。无论是安卓还是iOS上的这个设计,虽然显的非常的人性化,但是它真的很不安全。

手机里的一些APP在网络连通了之后,会主动向服务端发出一些请求,而在这些请求里很有可能就包含有攻击者感兴趣的敏感信息。这些敏感信息一般包括,用户名,密码,cookie,身份标识等等,而APP在一个不安全的网络环境里发出请求,这些敏感信息就有可能暴露在攻击者的面前。

伪造免费AP热点,分析、重放无线数据包窃取用户隐私,伪造钓鱼网站捕获用户账户密码。增强无线网络安全意识,加强防范措施,削减安全隐患。

3.攻击前的准备

硬件:笔记本电脑一台(Kali Linux系统)、USB无线网卡两个、路由器一个。

软件:VMware Workstation 11.0、Windows 7 虚拟机、airbase-ng(Kali Linux主机)、isc-dhcpd(Kali Linux主机)、iptables(Kali Linux主机)、metasploit(bt5虚拟机)

首先将USB无线网卡接入Kali Linux系统,启动airmon-ng将网卡调整到监听模式,接着启动airbase-ng配置相关参数生成AP信号,然后配置DHCP服务的IP地址段及DNS解析服务器并启动isc-dhcpd软件,随后设置iptables进行数据转发,接着切换到bt5虚拟机,启动metasploit劫持域名解析,最后启动apache使钓鱼页面上线。

启动URLsnarf对接口网卡at0进行嗅探,保存并输出用户所有HTTP访问记录;启动wireshark对接口网卡at0进行抓包,查找HTTP协议中包含cookie、login等敏感信息的数据包,并利用firefox浏览器的"Advanced Cookie Manager"插件进行cookie重放攻击。

具体实施内容为:模拟餐厅、机场等公共场所中的免费WiFi,将所学的airbase-ng的原理运用到实际,生成伪造AP热点,进行无线热点钓鱼实验。通过亲身实践寻找防范方法,提高安全防范意识。

4.3 模拟被攻击者操作

1.打开网络连接,选择无线网络中名称为"KFC"的无线网络进行连接;

2.打开浏览器访问百度,在百度中输入关键字"163邮箱",点击"百度一下"。

3.点击第一个搜索结果,然后跳转到,然后输入用户名,按一下Tab键,输入密码,回车登录。

5. 钓鱼攻击结果与分析

5.1 攻击结果

1.URLsnarf嗅探结果如图5.1所示。

2. 钓鱼页面捕获到的帐号密码如图5.2所示。

5.2 攻击分析

1. 伪造的无线AP有较高的仿真度和迷惑性,稍微不注意就会以为是真的"KFC"WiFi信号;

2.DNS劫持具有很强地针对性,可以在不影响其他站点访问的前提下劫持目标域名至钓鱼服务器;

3.钓鱼页面有很高的相似度和隐藏性,利用javascript代码记录键盘敲击记录具有很强的隐蔽性,效果很好。

5.3 攻击总结

在进行DNS劫持部分攻击的过程中,我们并不是第一次就使用的metasploit里的fakeDNS模块,而是利用bind9软件自行搭建的DNS服务器,但是这样存在一个问题:劫持域名时必须要把顶级域名的所有二级域名都配置好ip地址,否则无法正确解析。在163邮箱页面中使用了很多个顶级域名和二级域名,我们需要全部配置无误,这样不紧工作量大而且错误率很高,因为还有很多请求是通过js文件进行的,这些是动态变换的。发现这些问题后我们进行了小组讨论,决定分头去寻找替代方案,通过不懈努力和不断尝试,我们最终确定使用metasploit这款工具中的fakeDNS模块。

6.参考文献

[1] 斯桃枝. 局域网技术与局域网组建[M].北京:人民邮电出版社,2009-4.

[2][美]Richard Deal. CCNA学习指南--Cisco Certified Network Associate (Exam 640-802)(中文版)[M].北京:人民邮电出版社,2009-4.

[3] 宋宇波.公共无线局域网安全体系研究及其可验安全性形式化分析[D].东南大学,2015.

[4] 刘涛.无线局域网密钥分发的研究[D].华中科技大学,2014.

[5] 李林.无线局域网安全机制的分析与研究[D].西安电子科技大学,2015.

[6] 谭钦红.无线局域网安全与认证的研究和公用WLAN的应用[D].重庆大学,2014.

[7] 马逵.无线局域网安全认证的关键技术[D].东南大学,2014.

[8] 周琦.无线局域网安全及认证研究[D].华中科技大学,2014.

[9] 刘晓寒.无线局域网安全技术研究及改进[D].西安电子科技大学,2014.