Công cụ mới tạo các tấn công lừa đảo mật khẩu Wifi tự động
Một phần mềm mã nguồn mở được công khai vào chủ nhật vừa qua có thể được dùng để tự động thực hiện các cuộc tấn công lừa đảo mật khẩu Wifi. Rất nhiều cuộc tấn công vào giao thức bảo vệ mạng WPA và WPA2 liên quan đến brute-force. Công cụ mới được phát triển bởi kĩ sư công nghệ thông tin người ...
Một phần mềm mã nguồn mở được công khai vào chủ nhật vừa qua có thể được dùng để tự động thực hiện các cuộc tấn công lừa đảo mật khẩu Wifi.
Rất nhiều cuộc tấn công vào giao thức bảo vệ mạng WPA và WPA2 liên quan đến brute-force. Công cụ mới được phát triển bởi kĩ sư công nghệ thông tin người Hy Lạp Geogre Chatzisofroniou có tên Wifiphisher lại tiếp cận bằng cách khác đó là social engineering.
Cuộc tấn công Wifiphisher làm việc trên ba gia đoạn. Giai đoạn thứ nhất, nạn nhân đăng xuất ra khỏi điểm truy cập với một gói tin đăng xuất. Giai đoạn thứ hai, thiết lập địa điểm truy cập của nạn nhân sẽ được sao chép và một điểm truy cập giả mạo được tạo ra. Người dùng sẽ kết nối đến điểm truy cập giả này. Trong giai đoạn này, công cụ sẽ cài đặt máy chủ NAT/HDCP và chuyển tiếp các cổng. Giai đoạn cuối cùng, một cuộc tấn công man-in-the-middle (MitM) sẽ được thực hiện bằng cách sử dụng một máy chủ Web đáp ứng yêu cầu HTTP và HTTPS, nạn nhận được gửi đến một trang thiết lập bộ định tuyến giả mạo khi họ truy cập vào bất kì trang web nào khác. Trang thiết lập này sẽ thông báo người dùng có một bản cập nhật firmware cho thiết bị và hướng dẫn họ nhập mật khẩu WPA.
Wifiphisher được thiết kế để làm việc trên Kali Linux, một phiên bản kiểm thử phổ biến và đòi hỏi hai mạng không dây. Một mạng không dây có khả năng bị lây nhiễm. Các chuyên gia chỉ ra trên Reddit rằng người dùng được thông báo bởi hệ điều hành khi thiết đặt mạng của họ bị thay đổi. Nạn nhân có thể bỏ qua cảnh báo đó trước khi kết nối vào điểm truy cập giả mạo và được yêu cập nhập mật khẩu vào trang lừa đảo.
Securityweek