WhiteHat News #ID:0911
VIP Members
-
30/07/2014
-
79
-
711 bài viết
Công cụ WifiPhisher tấn công đánh cắp tài khoản Wifi
Nhà nghiên cứu người Hy Lạp George Chatzisofroniou đã và đang phát triển một công cụ social engineering đánh cắp tài khoản Wifi của người dùng. Công cụ có tên gọi WifiPhisher, vừa được phát hành trên GitHub vào ngày Chủ nhật (theo giờ địa phương) vừa qua và miễn phí cho người sử dụng.
Một số công cụ có sẵn trên mạng cũng có thể đánh cắp tài khoản Wifi. Tuy nhiên, WifiPhisher tự động thực hiện nhiều kỹ thuật đánh cắp Wifi. Điều này khiến WifiPhisher khá khác biệt so với các công cụ khác.
WifiPhisher sử dụng kịch bản tấn công "Evil Twin". Cũng giống như Evil Twin, đầu tiên WifiPhisher tạo ra điểm truy cập (AP) không dây giả mạo là điểm truy cập Wifi chính thống. Sau đó, kẻ tấn công sẽ thực hiện tấn công DoS vào điểm truy cập Wifi chính thống, hoặc gây nhiễu sóng vô tuyến xung quanh khiến kết nối mạng không dây bị ngắt và nhắc nhở người dùng dò tìm mạng Wifi khác có thể truy cập được.
Sau khi mạng bị ngắt kết nối từ điểm truy cập Wifi chính thống, WifiPhisher tự động kết nối máy tính và thiết bị offline với mạng của hacker, cho phép hacker chặn tất cả đường truyền đến thiết bị đó.
Kỹ thuật tấn công này còn được biết đến với những cái tên như AP Phishing, Wifi Phishing, Hotspotter hoặc Honeypot AP. Những kiểu tấn công này tận dụng các điểm truy cập giả mạo cùng các trang đăng nhập giả để đánh cắp thông tin tài khoản Wifi của người dùng, mã thẻ tín dụng, thực hiện các cuộc tấn công MiTM (man-in-the-middle) hoặc gây ảnh hưởng cho các máy chủ không dây.
Ngay sau khi nạn nhân truy vấn bất kỳ trang web nào trên mạng, WifiPhisher sẽ “dẫn” nạn nhân đến trang web có cấu hình router giả mạo y như thật. Trang này yêu cầu nạn nhân xác nhận mật khẩu WPA với lý do nâng cấp firmware của router.
Do vậy, công cụ có thể bị tin tặc và tội phạm mạng tận dụng để khởi phát các cuộc tấn công đánh cắp tài khoản và MiTM nhắm vào người dùng đang sử dụng mạng.
Công cụ này đang là chủ đề tranh luận trên một số forum trực tuyến bởi nó không thể khởi tạo điểm truy cập giả mạo mà không có mật khẩu.
Một số công cụ có sẵn trên mạng cũng có thể đánh cắp tài khoản Wifi. Tuy nhiên, WifiPhisher tự động thực hiện nhiều kỹ thuật đánh cắp Wifi. Điều này khiến WifiPhisher khá khác biệt so với các công cụ khác.
WifiPhisher sử dụng kịch bản tấn công "Evil Twin". Cũng giống như Evil Twin, đầu tiên WifiPhisher tạo ra điểm truy cập (AP) không dây giả mạo là điểm truy cập Wifi chính thống. Sau đó, kẻ tấn công sẽ thực hiện tấn công DoS vào điểm truy cập Wifi chính thống, hoặc gây nhiễu sóng vô tuyến xung quanh khiến kết nối mạng không dây bị ngắt và nhắc nhở người dùng dò tìm mạng Wifi khác có thể truy cập được.
Sau khi mạng bị ngắt kết nối từ điểm truy cập Wifi chính thống, WifiPhisher tự động kết nối máy tính và thiết bị offline với mạng của hacker, cho phép hacker chặn tất cả đường truyền đến thiết bị đó.
Kỹ thuật tấn công này còn được biết đến với những cái tên như AP Phishing, Wifi Phishing, Hotspotter hoặc Honeypot AP. Những kiểu tấn công này tận dụng các điểm truy cập giả mạo cùng các trang đăng nhập giả để đánh cắp thông tin tài khoản Wifi của người dùng, mã thẻ tín dụng, thực hiện các cuộc tấn công MiTM (man-in-the-middle) hoặc gây ảnh hưởng cho các máy chủ không dây.
Ngay sau khi nạn nhân truy vấn bất kỳ trang web nào trên mạng, WifiPhisher sẽ “dẫn” nạn nhân đến trang web có cấu hình router giả mạo y như thật. Trang này yêu cầu nạn nhân xác nhận mật khẩu WPA với lý do nâng cấp firmware của router.
Do vậy, công cụ có thể bị tin tặc và tội phạm mạng tận dụng để khởi phát các cuộc tấn công đánh cắp tài khoản và MiTM nhắm vào người dùng đang sử dụng mạng.
Công cụ này đang là chủ đề tranh luận trên một số forum trực tuyến bởi nó không thể khởi tạo điểm truy cập giả mạo mà không có mật khẩu.
Nguồn: TheHackerNews