Wireless-security-client-misassociation

提供:Dev Guides
移動先:案内検索

ワイヤレスセキュリティ-クライアントの関連付けの誤り

PCを持ち込んで自宅でワイヤレスを使用する場合、PCは自動的にWLANに接続し、ユーザーの操作は必要ありません。 これは、ラップトップが過去に接続したWLANのリストを記憶し、このリストをいわゆる Preferred Network List (Windowsの世界)に保存するためです。

悪意のあるハッカーはこのデフォルトの動作を使用して、Wi-Fiを通常使用している物理的なエリアに独自のワイヤレスAPを持ち込む可能性があります。 そのAPからの信号が元のAPからの信号よりも優れている場合、ラップトップソフトウェアは、ハッカーによって提供された偽の(不正な)アクセスポイントに誤ってアソシエートします(過去に使用した正当なAPと考えてください) )。 この種の攻撃は、空港、オフィス環境、公共エリアなどの大きなオープンスペースで非常に簡単に実行できます。 この種の攻撃は、*ハニーポットAP攻撃*と呼ばれることもあります。

偽のAPを作成するには、物理​​的なハードウェアは必要ありません。 このチュートリアルで使用されるLinuxディストリビューションは Kali Linux で、 airbase-ng という内部ツールがあり、1つのコマンドで特定のMACアドレスとWLAN名(SSID)を使用してAPを作成できます。

次のシナリオを作成しましょう。 過去に、私はヨーロッパの空港の1つで「Airport-Guest」のSSIDを使用しました。 そうすれば、スマートフォンがこのSSIDをPNL(優先ネットワークリスト)に保存したことがわかります。 そこで、 airbase-ng を使用してこのSSIDを作成します。

優先ネットワークリスト

WLANを作成した後、前述のレイヤー2 DoS攻撃を使用して、Home_e1000ワイヤレスネットワークからスマートフォンを常に認証解除しました。 その時点で、スマートフォンは非常に良好なリンク品質で他のSSID(Airport-Guest)を検出し、自動的に接続します。

これは、21:48:19から始まる上記のダンプに表示されるものです。 その時点で、この初期接続を使用していくつかの追加攻撃を実行できる状況にあります。 攻撃者のPCを介してすべてのワイヤレストラフィックを転送する(トラフィック交換の整合性と機密性を攻撃する)ことは、中間者攻撃のいずれかです。 または、Metasploit Frameworkを使用していくつかの脆弱性を悪用して、攻撃者のPCからスマートフォンに直接接続することもできます…​ 可能性のある方法はたくさんあります。