ワイヤレスネットワークへの攻撃。 パート2

これは、 WEPセキュリティを使用したワイヤレスアクセスポイントへの攻撃に関する以前の記事の続きです。



ワイヤレスセキュリティに関する一連の記事の第2部では、WEPに対するいくつかの型にはまらない攻撃について説明します。





aircrack-ngパッケージの最新(不安定)バージョンには、WEPプロトコルで新しい攻撃を実装するプログラムがいくつか追加されました。



これらの最初のものはwesside-ngです。 本質的に、これはキークラッキングを自動化するスクリプトです。 このプログラムにはいくつかのパラメーターがありますが、機能するには、使用するネットワークインターフェイスの名前を渡すだけです。



wesside-ng -i wlan0



操作アルゴリズムは、手動のハッキングと同じです。



1.チャネルをジャンプすると、WEPを使用したネットワークが検出されます。



2.偽の認証が実行されます。 MACフィルタリングが有効になっている場合、アダプターアドレスは有効なものに変更されます。



3.認証が進行中です。



4.フラグメンテーション攻撃は、128ビットのキーストリームを生成します。



5. ARPパケットをキャッチすると、本体のIPアドレスが復号化されます。 このデータとキーストリームに基づいて、偽のARPパケットが作成されます。



6.ネットワークは偽のARPパケットでいっぱいです。



7. ptw-攻撃を開始して、キーを計算します。



2番目の新しいプログラムはeasside-ngです。 キー自体を知らなくても、WEPを使用してワイヤレスネットワークに接続できます。



[caption id =“ attachment_294” align =“ alignnone” width =“ 500” caption =“ Work scheme easside-ng”] diagram1 [/キャプション]



この攻撃を実装するには、インターネット上のサーバーでeasside-ngコンポーネント-buddy-ngを実行できる必要があります。 また、ワイヤレスネットワークと攻撃元のコンピューターは、buddy-ngと通信できる必要があります。 作業のスキームは非常に簡単です。



1.フラグメンテーション攻撃は、可能な最大長(1504ビット)のキーストリームを生成します。



2. ARPパケットを操作することにより、ネットワークのアドレス指定を学習します。



3.サーバーとの接続を確立し、そのパフォーマンスを確認します。



さらに、パケットをネットワークに転送するには、キーストリームを使用してパケットを変換して送信します。



受信したパケットの復号化はもう少し複雑です-最初にパケットをサーバーに配信するために必要な情報が追加され、無線ネットワークに送り返されます。 アクセスポイントは、パケットを復号化し、インターネットにリダイレクトします。 パケットを受信したサーバーは、平文で送信します。



この攻撃は、何万ものパケットを送信する必要がないため、非常に静かで高速です。これは、WEPに対する従来の攻撃に比べて有利です。



プログラムは非常に簡単に起動します:



外部サーバー-buddy-ng



また、コンピューター上で-easside-ng -f <ネットワークインターフェイス> -v <攻撃されたポイントのMAC> -c <ポイントのチャネル> -s <外部サーバーアドレス>



そして、最新のイノベーションはaireplay-ngの新しいオプションです。 2つの新しいパラメーターにより、クライアントに攻撃を行い、対応するネットワークの範囲外のWEPキーを抽出できます。



aireplay-ng -6 -h <MACネットワークカード> -D <ネットワークインターフェイス> 、いわゆる「カフェラテ」攻撃用、および



aireplay-ng -7 -h <MACネットワークカード> -D <ネットワークインターフェイス>、Hirt攻撃用。



どちらも1つの機能を実行しますが、メソッドが少し異なります。 まず、ARPが予想されます-ネットワークカードの範囲内の任意のクライアントからの要求。 その後、短い長さのキーストリームが抽出され、ARPが作成されます-クライアントが応答する要求。



次に、 airodump-ngが起動し、パケットが収集され、 aircrack-ngを使用してキーが計算されます。



最後に、これらの新しいタイプの攻撃は、WEP保護を備えたWi-Fiネットワークのハッキングをさらに簡単にするだけです。 そして今日の唯一のオプションは、WPA2、PSK、またはエンタープライズです。



次の記事では、WPAで保護されたネットワークをハッキングする可能性、およびWPA-TKIPに対する新しい攻撃の可能性を詳しく見て、質問に答えようとします-WPAは、ワイヤレスネットワークのセキュリティに対する完全な信頼をもはや提供できません。



投稿者Kozhara YaroslavGlaive Security Group



All Articles