欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

为什么你的Karma攻击不好使了老生常谈WiFi Hacks

来源:本站整理 作者:佚名 时间:2017-08-30 TAG: 我要投稿

显然这会导致SSID泄露。后来发现iOS对此也做了些改进,设备会首先检测周围是否存在隐藏热点,当至少存在一个隐藏热点时才会发送。这增加了一些利用难度。

Mana工具
在2014年的Defcon 22上,由Dominic White 和 Ian de Villiers 发布了mana。mana可以理解为karma 2.0,它针对前文提到的问题做了一些改进:
1.收集周围空间的SSID信息(来自于老设备的DirectedProbe)或者用户自定义。当接收到BroadcastProbeRequest时,mana会根据列表中的每一个SSID构造成ProbeResponse向客户端回复
客户端在面对同一MAC有多个不同SSID时不会产生问题 
2.针对iOS对HiddenSSID的处理,mana会自动创建一个隐藏热点用于触发iOS设备发DirectedProbeRequest 
3.增加了伪造PEAP等EAPSSL方案的热点功能,可以抓取并破解EAPhash。破解后将认证信息存入radius服务器,客户端下次重连就能成功连接了
对Broadcast Probe的解决方案就是通过手动指定常见或自动收集周边的开放式热点信息(城市、机场、公司、超商等公共WiFi)以期望覆盖到客户端曾经连接过的热点。

在吸引客户端连入热点的目的上能起到不错的效果。但需要明白的是,类似于“查看目标设备以前连接过哪些热点”这种需求已基本没法实现。
而对PEAP的攻击可参考我之前发布的文章《企业级无线渗透之PEAP》,这里不再赘述。

3. 如今的攻击面
最后总结一下,在如今,吸引客户端连入恶意热点的办法有:
1.针对老旧的移动设备及其笔记本,Karma依然可用,客户端自动连接。 
2.由于隐藏热点的特性,连接依赖于DirectedProbe,Karma依然可用(记得创建隐藏热点触发客户端发送),客户端自动连接。 
3.根据周边热点及常见公共热点构造SSID列表进行伪造(比如CMCC、StarBucks等),如果覆盖到客户端曾经连接过的热点,也会自动连接。 
4.伪造PEAP热点获取hash,破解后存入radius服务器,客户端下次重连便能成功。 
5.伪造公共热点,用户受骗主动点击发起连接。
 

上一页  [1] [2] 

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载