ワイヤレスネットワークへの攻撃。 パート1

ワイヤレスネットワークに関する以前の記事では、最初のステップ-情報の収集またはウォードライビング-を検討しました。 次に、ワイヤレスネットワークへの不正アクセスを取得するいくつかの方法と、それらから保護するための推奨事項を示します。







最初に、外部ユーザーからネットワークを保護するためにアクセスポイントで使用できる保護オプションをリストします。

  1. SSID Cloaking-ネットワーク名を隠します。 この名前を知っている顧客にのみアクセスが許可されます。
  2. MACフィルタリング-MACアドレスによるフィルタリング。 アクセスは、アクセスポイントでネットワークアダプタアドレスが記録されているクライアントにのみ許可されます。
  3. 共有キー認証-共有キー認証。 アクセスは、共有キーを使用して検証された顧客にのみ許可されます。


これらの方法は、ネットワークを介して送信されるデータの機密性を保証するものではなく、単にネットワークへのアクセスを制限することに注意することが重要です。 つまり、これらすべてのツールがアクセスポイントで有効になっている場合でも、攻撃者は「モニターモード」でワイヤレスアダプターをオンにすることで、エーテルを聞いて、送信されたすべての情報を取得できます。 以下の方法は、データを暗号的に保護します。

  1. WEPは、統計的に最も使用されているワイヤレスネットワークのセキュリティ保護方法です。 ネットワークを介して送信されるすべてのデータの暗号化を提供します。 そのような認証はありません-キーを知らない場合、データを復号化することはできません。 この方法の短所は、アルゴリズムが非常に弱いことです。キーは5分以内に攻撃者によって解読されます。
  2. WPAおよびWPA2事前共有キーは、強力な認証およびデータ暗号化システムです。 アクセスは共有キーを介して行われます。 システムはブルートフォース攻撃を受けるため、保護レベルは共有キーの複雑さに等しくなります。
  3. WPAおよびWPA2 Enterpriseは以前のシステムの変種ですが、外部の802.1x EAP認証システムを使用してIDを確認するため、証明書、スマートカードなどを使用できます。


今日は、最初の4つの保護システムについて説明します。 このような操作の主なツールは、 Aircrack-ngスイートソフトウェアパッケージです。 このパッケージはLinuxバージョンでより開発されているため、Linux OSを使用することをお勧めします。さらに重要なことは、ワイヤレスネットワークの攻撃を許可する適切なドライバーがLinuxでより広く表現されることです(WindowsプラットフォームではCACE-Airpcapアダプターのみがサポートされます)。 正しいドライバーとAircrack-ng自体をインストールするための詳細な手順については、 こちらをご覧ください 。 それでは、プロセス自体に取りかかりましょう。



便宜上、将来的には次の表記法を使用します。



00:aa:aa:aa:aa:aa-アクセスポイントのMACアドレス



00:cc:cc:cc:cc:cc-このポイントに接続されているクライアントのMACアドレス



00:ff:ff:ff:ff:ff-アダプターのMACアドレス



wlan0はワイヤレスインターフェイスの名前です



1.S SSIDクローキングバイパス



名前の非表示が有効になっているアクセスポイントに接続する場合、クライアントは常にこの名前を送信します。 したがって、1つのクライアントとすべてを待つだけで十分です。 これを行うには、実行します



airodump-ng wlan0 -c <アクセスポイントが配置されているチャネル>





最後の列に<長さ:X>(Xは特定の数字)が表示されている場合、このネットワークはその名前を隠しています。 次に、誰かが接続するまでしばらく待つ必要があります。その後、列の値がネットワーク名に自動的に変更されます。 または、長期間何もキャッチできない場合は、コマンドで認証解除を開始できます



aireplay-ng wlan0 -0 100 -b 00:aa:aa:aa:aa:aa 、ここで100はクライアント認証解除の数です





この操作により、アクセスポイントに接続しているクライアントにアクセスポイントからの切断を指示するパケットの配信が開始されます。 接続が切断され、数秒後に再び接続が開始され、接続要求でネットワーク名が送信されます。 したがって、airodump-ngはすぐにそれを表示します。 認証解除の効率を高めるには、特定の接続クライアントを攻撃することをお勧めします



aireplay-ng wlan0 -0 100 -b 00:aa:aa:aa:aa:aa -c 00:ss:ss:ss:ss:ss



ネットワーク名を拡張する目的でkismetを使用することもできます。 このプログラムは、クライアントが接続するときにネットワーク名を自動的に表示します。



2. MACフィルタリングのバイパス



アダプタのMACアドレスでユーザーをフィルタリングするアクセスポイントに接続するには、既に接続されているクライアントのMACアドレスを知るだけで済みます。 Linuxでアドレスを知っている



ifconfig wlan0 down



ifconfig wlan0 hw ether 00:cc:cc:cc:cc:cc



ifconfig wlan0 up



または、Windows OSの場合は、MACチェンジャーユーティリティを使用します。 次に、あなたはまで待つ必要があります



正当なクライアントは切断してから接続するか、正当なクライアントに対する認証解除攻撃を使用します。



3.共有キー認証バイパス



コマンドで偽の認証を行おうとしている場合



aireplay-ng wlan0 -1 4000 -a 00:aa:aa:aa:aa:aa



成功を報告する代わりに



認証リクエストの送信

APはオープンシステム認証を拒否します

PRGAファイル(-y)を指定してください。



次に、共有キーを持つ認証インスタンスを取得する必要があります。 airodump-ngプログラムはこれを行うことができます。 開始して、選択したネットワークのAUTHフィールドがSKAと等しくなるまで待ちます。 これは、プログラムが認証をキャッチし、sharedkey-*。Xorという名前のファイルに保存したことを意味します。 次に実行します



aireplay-ng -1 4000 -e <ネットワーク名> -y sharedkey- <your file> .xor -a 00:aa:aa:aa:aa:aa -h 00:ff:ff:ff:ff:ff wlan0



認証します。 Siroがairodump-ngに長時間表示されない場合、名前の開示の場合のように、既存のクライアントの認証を解除できます。



4. Wepキーのハッキング



WEPで使用されている暗号化アルゴリズムは今世紀の初めにハッキングされ、その後数回、暗号化キーをさらに高速で回復できる脆弱性がさらに何度かありました。 最初のWEPキーハッキングプログラムはairsnortと呼ばれ、800〜1,000万パケットをキャッチすることでこれを行うことができました。 その後、aircrack-ngにより10倍高速になりました。 また、2005年にaircrack-ptwの出現により、必要なパケット数は、キーの長さに応じて20〜80千に減少しました。



アダプタが80,000パケットをキャッチするまで待たないために、これらのパケットを自分で生成します。 そして、この目的に最適なパッケージはARPです。 いくつかの方法で入手できます。 ただし、アクセスポイントは送信されたパケットを単に無視する偽の認証から始めます。



aireplay-ng wlan0 -1 4000 -a 00:aa:aa:aa:aa:aa





Airodump-ngを実行してパッケージを保存します



airodump-ng wlan0 -c 6 -w save (6はネットワークチャネル、saveは保存)



次は最も簡単な方法です。



aireplay-ng wlan0 -3 -a 00:aa:aa:aa:aa:aa



この場合、アダプターはパケットをキャッチし、ARPパケットを予期します。 表示されると、プログラムは自動的にリレーを開始し、キーをクラックする必要がある新しいパッケージを生成します。 その後、プログラムを実行します。



aircrack-ng保存-*。キャップ





ネットワークキーが提供されるまで待ちます。



このARPパッケージを自分で作成することもできます。 このためには、キーストリーム(キーストリーム)が必要です。 取得するには2つの方法があります。 1つ目は、チョップチョップ攻撃です。これは、より低速ですが、より頻繁に機能します。



aireplay-ng wlan0 -4 -b 00:aa:aa:aa:aa:aa



すぐにプログラムがパケットをキャッチし、そのサイズが56バイトを超える場合、「y」を押すことができます。 しばらくすると、ストリームが抽出され、replay_dec-*。Xorに保存されます。 プログラムがエラーを返した場合は、次のように実行してみてください。



aireplay-ng wlan0 -4 -b 00:aa:aa:aa:aa:aa -h 00:ff:ff:ff:ff:ff



これを行う前に、偽の認証を必ず実行してください。



別のオプションはフラグメンテーション攻撃です。 はるかに高速ですが、すべてのアクセスポイントで機能するわけではありません。



aireplay-ng wlan0 -5 -b 00:aa:aa:aa:aa:aa



実行に成功すると、フラグメント-*。Xorファイルも受け取ります。



次に、キーストリームを含むファイルを用意して、パッケージを作成します。



packetforge-ng -0 -a 00:aa:aa:aa:aa:aa -h 00:ff:ff:ff:ff:ff -k 255.255.255.255 -l 255.255.255.255 -y <ストリームファイル> -w arp 。ここで、arpはパッケージを保存するファイルです。



今、私たちは常にこのパッケージを送信します:



aireplay-ng wlan0 -2 -r arp



また、最初のバージョンと同様に、aircrack-ngを実行し、ネットワークキーが表示されるのを待ちます。



5.保護



ご覧のとおり、これら4つの方法すべてに脆弱性があり、簡単にバイパスされるため、SSIDクローキング+ Macフィルタリング+ SKA + WEPの組み合わせでも攻撃者からの時間がかかりますが、最終的には成功します。 したがって、PSKの場合は長いキーを持つWPA2のみを使用し、WPA2-Enterpriseの場合は強力な外部認証システムを使用することをお勧めします。 他の方法では、十分なレベルのセキュリティは提供されません。



次の記事では、WEPに対するよりエキゾチックな攻撃(wepキーを知らないでのカフェラテ、クライアントの断片化、ネットワーク接続)、およびWPAに対する攻撃とそれらに対する保護方法について検討します。



All Articles