首页
学习
活动
专区
工具
TVP
发布

Wi-Jacking!无需破解即可访问隔壁小姐姐的WiFi

时下WIFI成了人们越来越不能脱离的伙伴,走到哪里,先问一下WIFI密码。后来,干脆使用万能钥匙,直接破解别人的WIFI,免费蹭网。

更有某宝卖增强WiFi信号器帮你破解隔壁邻居的密码,让你不用交网络出租费和电能消耗费,即可免费上网。

然而,对于黑客来说,无需购买万能钥匙分分钟就获取了你的WiFi密码。

日前,英国网络安全公司SureCloud的研究人员在一篇文章分析中指出:

在最近的一次活动中,我们发现了浏览器行为的有趣互动,利用浏览器的漏洞几乎可以影响大量WiFi网络家用路由器。

而浏览器行为与保存的凭据有关。在浏览器中保存凭据时,它们将绑定到URL,并在再次显示时自动插入到相同的字段中。接受的家庭路由器只是使用未加密的HTTP连接到管理接口。

通过组合这两个组件,可以在不破解单次握手的情况下获得对各种网络的访问,这是目前最常用的获取WPA / WPA2网络访问权限但需要弱密码短语的方法。攻击应该适用于大多数网络,但攻击成功需要满足一些先决条件:

·目标网络上必须有一个活动的客户端设备

·客户端设备必须先前已连接到任何其他开放网络并允许自动重新连接

·客户端设备应该使用基于Chromium的浏览器,例如Chrome或Opera

·客户端设备应该在浏览器记住路由器管理界面凭据

·目标网络的路由器管理界面必须通过未加密的HTTP进行配置

所以,没有这五个先决条件,攻击是不可能的。但是,考虑到大多数浏览器会提示用户自动保存凭据,降低攻击的可能性主要先决条件是Chromium使用和保存的路由器凭据,但这仍然会影响到大量人员的家庭路由器。

而Firefox,IE / Edge和Safari都需要大量用户交互,因此攻击还是可以进行。如果未保存路由器的管理界面凭据,黑客仍然可以尝试使用默认值进行攻击的可能。

同样重要的是要注意,Wi-Jacking攻击是通过直接从Web界面提取WiFi密钥,并且已经针对家庭路由器演示了攻击。但如果其他设备也使用的是可以对URL进行预测的非加密的HTTP,那么它们同样可以成为攻击目标。许多物联网设备都属于这种情况,但研究人员表示他们目前还没有做这方面的测试。

在了解攻击之前,我们假设您已经熟悉了Karma / Jassager攻击。Karma用于工作流程的一部分,如果您不熟悉它,请考虑阅读以下文章:

https://wiki.wifipineapple.com/legacy/#!karma.md

Wi-Jacking攻击演练测试

步骤一、将客户端设备置于我们控制的网络上

开始使用aireplay-ng和使用'hostapd-wpe'的Karma攻击发送deauthentication请求,两者都使用Alfa AWUS036NHA

步骤二、触发浏览器加载我们的URL

我们使用'dnsmasq'和Python脚本完成了这项工作。当我们看到HTTP请求时,我们会创建一个重定向到我们的URL的响应并提供我们自己的页面。

根据我们定位的路由器,网址和服务页面会有所不同。我们可以根据BSSID和ESSID检测要发送的URL 和 Page组成,或者仅仅只是猜测,但是选项的范围都是有限的。

还有一些额外的重定向选项。默认情况下,我们允许HTTPS不受影响并等待HTTP请求。但是如果这花费太长时间,在Windows上触发强制门户检测将自动在我们指定的URL处启动默认浏览器。但是,触发强制门户网站存在一些限制,主要是针对MacOS,它会启动一个专门用于处理强制网络门户的单独浏览器,从而阻止我们访问存储的凭据。

步骤3.窃取自动完成凭据

加载页面时,浏览器会进行两次初始检查。我们的URL源是否与路由器的管理接口源(协议和IP地址/主机名)匹配;页面上的输入字段是否与浏览器记住路由器界面的内容相匹配。如果这两个检查通过,则浏览器会自动使用保存的凭据填充页面。在这种情况下,路由器的管理员详细信息完全暴露出来。

如果目标是使用Chrome,还有一个步骤:Chromium功能要求用户以某种方式与页面进行交互。点击页面上的任意位置都可以,点击后我们可以收集凭据。

如果目标使用的是Firefox,Internet Explorer,Safari或Edge,则我们无法隐藏输入字段。但攻击仍然有效,前提是目标点击我们的表单字段并从下拉列表中选择其凭据。我们需要依赖于一些社会工程。

步骤四、将目标发送到他们的家庭WiFi

获得凭据后,我们希望目标让我们的页面打开一段时间。此时我们停止了我们的Karma攻击,将目标释放回自己的网络。

一旦目标设备成功连接回原始网络,我们的页面将位于路由器管理界面的原点,并且管理员凭据已加载到JavaScript中。然后我们使用XMLHttpRequest登录并获取PSK或进行我们需要的任何更改。在我们测试的大多数WiFi路由器中,我们可以直接从网络接口以明文提取WPA2 PSK,从而无需捕获到网络的握手。但是,如果路由器隐藏了密钥,我们可以使用已知密钥启用WPS,创建新的访问点或我们可以在路由器的界面中执行的任何其他操作。

我们甚至不需要知道路由器接口的HTML结构。我们可以抓住整个页面DOM,将其发送回家并提取任何有用的东西。使用BeEF项目,还可以代理到页面,授予攻击者访问路由器接口的权限,就像他们直接登录一样。

Wi-Jacking攻击视频演练

缓解措施

但是,与此同时,可以采取一些关键步骤来帮助保护自己:

·仅使用单独的浏览器或隐身会话登录路由器

·清除浏览器保存的密码,不保存不安全HTTP页面的凭据

·删除已保存的开放网络,不允许自动重新连接

·由于无法判断此攻击是否已经发生在您的网络上,因此请尽快更改预共享密钥和路由器管理凭据。同样,使用单独的/私有浏览器进行配置并选择一个强密钥。

不过小伙伴们放心吧,据研究人员报告截至9月5日,Google已经解决了潜在的漏洞。Chrome的最新更新(针对版本69.0.3497.81进行了测试)解决文章中突出显示的问题,其中凭据在未加密的HTTP页面上会自动填充。虽然已经修复,但是小伙伴们还是尽量采取文章中的保护措施来保护自已的网络。

素材来源:Youtube

喜欢就分享一下吧~

文章投稿、商务合作、广告投放

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180913A1E6AL00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券