Wireless-security-break-an-encryption

提供:Dev Guides
移動先:案内検索

ワイヤレスセキュリティ-暗号化を破る

この章では、WEPおよびWPA暗号化を解除する方法について説明します。 WEP暗号化から始めましょう。

WEP暗号化を解除する方法は?

WEPをクラックするために使用できるツールは多数ありますが、すべてのアプローチは同じアイデアとステップの順序に従います。

あなたがあなたのターゲットネットワークを見つけたと仮定すると、次のようにします-

  • 空中を飛んでいるWEP暗号化パケットを収集(盗聴)します。 この手順は、「airodump-ng」というLinuxツールを使用して実行できます。
  • 十分なパケットが収集されると(IVベクトルが重複するフレームのセットを収集した)、「aircrack-ng」というツールを使用してネットワークをクラックしようとします。

ネットワークが非常に混雑している場合、上記の2つのステップには5〜10分またはそれ以下の時間がかかります。 とても簡単です。 WEPをハッキングするための詳細な手順ガイドは、「WEP暗号化されたWLANをテストするペン」のトピックの下に表示されます。

WPA暗号化を解除する方法は?

WPA暗号化を解除する方法には、わずかに異なるアプローチがあります。 WPAを使用するワイヤレスフレームは、IVおよびRC4アルゴリズムの概念を引き続き使用するTKIP暗号化を使用していますが、より安全にするために変更されています。 TKIPは、次のポインタでWEPを変更します-

  • WEPで使用される静的なキーの代わりに、一時的に動的に作成されたキーを使用します。
  • シーケンスを使用して、リプレイおよびインジェクション攻撃から保護します。
  • WEPでIVの衝突と弱いキーの攻撃を無効にするために、高度なキーミキシングアルゴリズムを使用します。
  • 拡張データ整合性(EDI)を導入して、WEPで発生する可能性のあるビットフリッピング攻撃を阻止します。

これらすべての点を考慮すると、WPA標準は計算上クラックできないようになります(不可能とは言いませんが、アルゴリズムを破るための高度なリソースがあると仮定すると、かなり長い時間がかかる場合があります)。 WPA標準で使用される認証も、WEPで使用される認証に関して進歩しています。 WPAは、クライアントの認証に802.1x(EAPベースの認証)を使用します。 実際、これは*唯一の弱点*であり、WPA(および実際にはWPA2)を破るチャンスを試すことができます。

WPAおよびWPA2標準は、2種類の認証をサポートしています- Pre-Shared Key (PSK)および外部認証サーバーに基づく真の802.1x。 802.1x認証を使用する場合-パスワードを破ることは不可能です。 ローカルPSKモードが使用されている場合にのみ実行可能です。 補足として-すべてのエンタープライズワイヤレス展開では、外部RADIUSサーバーに基づく真の802.1x認証を使用するため、可能なターゲットは非常に小規模な企業またはホームネットワークのみです。

もう1つの注意点は、WPA/WPA2を保護するために使用されるPSKは、それを破る意図がある場合、合理的に短いサイズ(最大10文字-最大長として許可される64文字とは反対)でなければならないということです。 その要件の理由は、最初の4ウェイハンドシェイク中にPSKがワイヤレスクライアントとAPの間で(クリアテキストではなく)1回だけ送信され、それらのパケットから元のキーを引き出す唯一の方法はブルートフォーシングによることですまたは適切な辞書を使用します。

PSKをブルートフォースするのにかかる時間を推定できる非常に優れたオンライン計算機(http://lastbit.com/pswcalc.asp)があります。 1秒間に1000個のパスワード(小文字、大文字、数字、一般的な句読点で構成される)を試すことができる1台のPCがあると仮定すると、パスワードを破るには28910年かかります(もちろん、運がよければ、数時間かかります)。

オンライン計算機

WPA/WPA2暗号化を破る一般的なプロセス(PSKを使用する場合のみ)は次のとおりです-

  • 空を飛んでいる無線パケットを収集(盗聴)します。 この手順は、「airodump-ng」というLinuxツールを使用して実行できます。
  • パケットが収集されている間、現在のクライアントの認証を解除する必要があります。 これを行うことにより、クライアントがWi-Fiネットワークを使用するために再度認証する必要がある状況になります。 これはまさにあなたが望んだものです! これを行うことで、ネットワークに認証するワイヤレスユーザーを探知するための適切な環境を準備します。 Linuxベースのツール「aireplay-ng」を使用して、現在のワイヤレスクライアントの認証を解除できます。
  • 4ウェイハンドシェイクがスニッフィングされている(ダンプファイルに保存されている)ので、もう一度「aircrack-ng」を使用してPSKをクラックできます。 この手順では、aircrack-ngツールが使用するパスワードのすべての組み合わせを含む辞書ファイルを参照する必要があります。 そのため、ここでは、優れた辞書ファイルが最も重要な要素です。

WPA/WPA2ネットワークの詳細なステップバイステップハッキングは、「ペンテストWPA/WPA2暗号化WLAN」のトピックの下に表示されます。

WPAクラッキングに対する防御方法

私は、このチュートリアルの最後のセクションを読んだ後、WPAクラッキングを不可能にするために何をすべきか(または妥当な期間内に不可能と言う)を既に理解していると感じています。 以下は、ホーム/スモールビジネスワイヤレスネットワークを保護するためのベストプラクティスの指針です。

  • その可能性がある場合は、WPAの代わりにWPA2を使用してください。 スイートで使用される暗号化スキームに直接影響します。 AES(WPA2で使用)はTKIP(WPAで使用)よりもはるかに安全です。
  • 前に見たように、WPA/WPA2を破る唯一の方法は、認証4ウェイハンドシェイクをスニッフィングしてPSKをブルートフォースすることです。 計算上不可能にするために、小文字、大文字、特殊文字、数字のランダムな組み合わせ(辞書で出会える普通の単語ではない)で構成される少なくとも10文字のパスワードを使用します。
  • Wi-Fi Protected Setup(WPS)を無効にする-WPSは、APの特別な8桁のPIN番号を入力するだけで、新しいワイヤレスクライアントをネットワークに簡単に接続できるようにするために考案された「クールな機能」の1つです。 この8桁はブルートフォース攻撃のための非常に短い作業であり、この8桁はAPボックス自体の背面にある場合もあります。 試してみて、あなたのホームルーターを見てください-背面にWPS PINが表示されていますか? ホームルーターでWPS機能が有効になっていますか?

ワイヤレスクライアントの接続