Wireless-security-launch-wireless-attacks

提供:Dev Guides
移動先:案内検索

ワイヤレスセキュリティ-ワイヤレス攻撃を開始する

あらゆる種類のワイヤレス攻撃は、*パッシブ攻撃とアクティブ攻撃*の2つのカテゴリに分類できます。 ほとんどの場合、パッシブ攻撃(または受動的な情報収集)は、ワイヤレス攻撃自体(攻撃のアクティブな部分)を開始する前の最初のステップです。

受動的攻撃はすべて、攻撃者が他のパーティと通信したり、トラフィックを注入したりする必要がないものです。 受動的な攻撃の間、被害者はあなたの活動を検出する方法がありません(あなたが演技していないため)。あなたは無線周波数を隠して聞いているだけです。

受動的攻撃は法律違反とは見なされませんが、受動的攻撃によって得られた情報の使用は違反として扱われる場合があります。 たとえば、暗号化されていないトラフィックを盗聴(リッスン)して収集し、実際にはこれが2人の会話であることがわかりますが、それを読んで、世界のいくつかの場所でこのプライベート会話に含まれる情報を使用することは法律違反。

受動的攻撃の例

ここで、受動的攻撃の例をいくつか見てみましょう-

WEP暗号化を破る

WEP暗号化を破る裏では、大量のデータパケットを盗聴する必要があります。 次のステップは、ワイヤレスフレーム内で同じIVベクトルを取得することです。最後のステップは、WEP暗号化モデルをオフラインにすることです。 攻撃には、攻撃者が何らかの方法で被害者と通信することを必要とする単一のステップはありません。

WPA/WPA2暗号化の解除

WPA/WPA2暗号化を解除するには、ワイヤレスクライアントとAP間のEAP 4ウェイハンドシェイクをスニッフィングする必要があります。 その後、収集された暗号化されたパケットに対してオフライン辞書(またはオフラインの総当たり攻撃)が実行されます。 運がよければ、被害者とはまったく通信できず、攻撃は純粋な受動的攻撃と見なされます。

ただし、プレイする前に被害者がAPに認証されていて、それ以上待つことは望ましくない場合があります。 次に、一般的なパッシブ攻撃で「アクティブな攻撃ステップ」を使用します。ワイヤレス認証解除フレームを挿入し、ワイヤレス攻撃者に認証解除と再認証を強制し、新しい認証4ウェイハンドシェイクをスニッフィングします。

通信する当事者間のトラフィックを盗聴する

暗号化キーを何らかの方法で知っていると仮定すると、(たとえばWiresharkとの)パーティ間の通信を盗聴し、(キーを知っているため)会話をデコードできます。 当事者が暗号化をネイティブに使用しているプロトコル(クリートテキストHTTPなど)を使用していないと仮定すると、ユーザーが何をしていたかを自由に確認し、インターネット上で彼の動きを追跡できます。

一方、アクティブな攻撃は、ワイヤレストラフィックの転送や、WLANの動作に影響するワイヤレスフレームの挿入に積極的に参加することを必要とするものです。 アクティブな攻撃を実行すると、悪意のあるアクティビティの痕跡が残るため、特定の状況では、被害者が収集したダンプ(Wiresharkを使用)またはあなたのアクティビティに関する法医学捜査官によるWLANカードからのダンプは、法廷であなたに対する有効な証拠になる可能性があります。 悪意のある方法で知識を使用することにした場合。

積極的な攻撃の例

ここに積極的な攻撃のいくつかの例があります-

  • 無線トラフィックの注入-認証解除フレームのフラッディングで使用されるレイヤ2 DoSの典型的な例。 攻撃者は、ワイヤレスクライアントに影響するワイヤレスパケットを直接注入し(認証解除を指示する)、ワイヤレスユーザーの状態が認証済みから認証解除済みへと絶えずフラッピングし、全体的なワイヤレスエクスペリエンスを非常に悪くします。
  • ジャミング攻撃-覚えているように、これはレイヤー1 DoS攻撃の一種です。 妨害デバイスは、Wi-Fiネットワークの有効なRFとの干渉を作成するために使用されるため、WLANサービスの低下につながります。 攻撃者はワイヤレスの動作に直接影響を与えるため、これは一種の積極的な攻撃です。
  • * Man-in-the-Middle攻撃*-攻撃者は2つのワイヤレスネットワークカードを装備しており、そのうちの1つを使用してクライアントとして元のAPに接続できます。 2番目のワイヤレスカードを使用して、APをエミュレートするソフトウェア(airbase-ngソフトウェアツール)を使用して、いくつかの偽のSSIDをブロードキャストします。 そのようにして、クライアントは攻撃者が作成したばかりの「偽のAP」に関連付けられ、インターネットに向かうすべてのクライアントトラフィックは攻撃者の機器を介して直接転送されます(攻撃者はこのデータで何かを行う可能性があります)。

攻撃のほとんどは、受動的ステップと能動的ステップの組み合わせであることがわかります。 受動的なものは、環境を理解したり、宿題をしたり、潜在的な被害者に関する可能な限り多くの情報を取得したりするための良い出発点です。

同じアプローチは、Webアプリケーションハッキング、ソーシャルエンジニアリングハッキング、またはその他のハッキングアプローチのいずれであっても、目にする可能性のあるあらゆるタイプのハッキングに対応しています。 時間の少なくとも80%は、ターゲットに関する受動的な情報収集と、攻撃の次のステップであなたにとって価値のあるデータの収集に使用されます。 そして、アクティブな攻撃自体は、全体的な「攻撃」時間の最後の20%です。