Wireless-security-access-control-attacks

提供:Dev Guides
移動先:案内検索

ワイヤレスセキュリティ-アクセス制御攻撃

ワイヤレスネットワークが有線の同等物よりもはるかに脆弱であることは秘密ではありません。 プロトコルの脆弱性自体に加えて、この種のネットワークをまったく新しい攻撃対象領域にさらす「ワイヤレス」共有メディアです。 連続したサブチャプターでは、悪意のある第三者によって悪用される可能性のあるワイヤレス通信の多くの側面(またはむしろ脅威)を紹介しようとします。

アクセス制御攻撃

アクセス制御の概念は、すべて制御すること、誰がネットワークにアクセスできるか、誰がアクセスできないかについてです。 これにより、悪意のある第三者(無許可)がワイヤレスネットワークに関連付けられるのを防ぎます。 アクセス制御の考え方は、認証プロセスに非常に似ています。ただし、これら2つの概念は補完的なものです。 ほとんどの場合、認証は一連の資格情報(ユーザー名とパスワード)に基づいており、アクセス制御はそれを超えて、クライアントユーザーまたはクライアントユーザーのデバイスの他の特性を検証します。

ワイヤレスネットワークで使用される非常によく知られたアクセス制御メカニズムは、MACアドレスのホワイトリストに基づいています。 APは、ワイヤレスネットワークへのアクセスに適格な認証済みMACアドレスのリストを保存します。 現在利用可能なツールでは、このセキュリティメカニズムはそれほど強力ではありません。MACアドレス(ワイヤレスクライアントのチップセットのハードウェアアドレス)は非常に簡単に偽装される可能性があるためです。

唯一の課題は、APがネットワークに対して認証することを許可されているMACアドレスを見つけることです。 しかし、ワイヤレスメディアは共有メディアであるため、誰もが空中を流れるトラフィックを傍受し、有効なデータトラフィックを持つフレーム内のMACアドレスを見ることができます(暗号化されていないヘッダーに表示されます)。

次の図に示すように、自宅のルーターで、MACアドレスを指定することにより、APと通信できるように2つのデバイスを設定しました。

MACアドレス

これは、攻撃者が最初に持っていない情報です。 ただし、ワイヤレスメディアはスニッフィングで「オープン」であるため、特定の時間にWiresharkを使用して、APに接続されて通信しているデバイスをリッスンする場合があります。 Wiresharkを開始して無線でスニッフィングする場合、1秒あたり数百のパケットを取得する可能性が高いため、Wiresharkで効率的なフィルタリングルールを使用するのが賢明です。 私が実装したフィルターのタイプは-

*_(wlan.fc.type_subtype == 0x28)&&(wlan.addr == 58:6D:8F:18:DE:C8)_*

このフィルターの最初の部分は、データパケットのみを見る必要があることをWiresharkに伝えます(ビーコンフレームや他の管理フレームではありません)。 これはサブタイプ 0x28 AND( "&&")であり、パーティの1つは私のAPである必要があります(無線インターフェースのMACアドレスは_58:6D:8F:18:DE:C8_です)。

無線インターフェースのMACアドレス

APとデータパケットを交換している2つのデバイスは、管理者として以前にMACフィルタリングで特に許可したデバイスです。 これらの2つがあれば、攻撃者としてあなたがしなければならない唯一の設定は、ワイヤレスカードのMACアドレスをローカルで変更することです。 この例では、Linuxベースのツールを使用します(ただし、すべての可能なオペレーティングシステムには他にも多数のツールがあります)-

Linuxベースのツール

これは、MACフィルタリングベースのアクセス制御をバイパスする簡単なアプローチでした。 現在、アクセス制御を実行する方法ははるかに高度です。

専用の認証サーバーは、特定のクライアントがHPによって製造されたPC、AppleのIPhone(どの種類のIPhone)、または他のワイヤレスクライアントであるかを区別できます。特定のクライアントからのワイヤレスフレームがどのように見えるかを見て比較するだけです特定のベンダーで知られている「ベースライン」のセット。 ただし、これはホームネットワークで表示されるものではありません。 これらのソリューションは非常に高価であり、複数のタイプのサーバーを統合するより複雑なインフラストラクチャを必要とします-ほとんどの場合、企業環境の一部で満たされます。