Wireless-security-layer1-dos

提供:Dev Guides
移動先:案内検索

ワイヤレスセキュリティ-レイヤー1 DoS

これは、無線周波数干渉(意図的または意図的でない)の結果です。 2.4 GHz帯域は非常に混雑しているため、ほとんどの場合、意図しない干渉が見られます。 RFビデオカメラ、コードレス電話、電子レンジなどのデバイスは、この帯域を使用できます。 意図的な干渉に関しては、802.11 WLANに干渉する可能性のあるRF妨害装置があります。 RFジャマーは、ハードウェアユニットまたはソフトウェアツール(以下に示す「Websploit」フレームワークの例)である場合があります。

Websploit Framework

レイヤー1 DoSを使用する最も一般的なWiFi攻撃は、*クイーンズランド攻撃*です。

クイーンズランドアタック

これは、802.11 WLANの動作を中断するために使用されます。 無線カードは、一定のRF信号を送信するように構成されています(狭帯域信号発生器のように)。 一方、他の有効なワイヤレスクライアントはメディアにアクセスする機会を得ることはありません。明確なチャネル評価(ワイヤレス経由でトラフィックを送信する前に「空気」をチェックする短いプロセス)を実行するたびに、ワイヤレスメディアはこの一定の送信機によって占有されるためです。

ジャミング攻撃は、他のタイプの攻撃を開始するためにも使用される場合があります。 妨害ツールを使用することにより、ワイヤレスクライアントに強制的に再認証させることができます。 その後、プロトコルアナライザー(スニファー)を使用して、認証プロセス(LEAPまたはWPA/WPA2 Personalの場合は4ウェイハンドシェイク)を収集できます。 この時点で、攻撃者は*オフライン辞書攻撃*を実行するために必要なすべての情報を入手できます。 狭帯域ジャミングは、中間者攻撃の支援ツールとしても使用できます。

ソフトウェアを使用したレイヤー1ジャマーの作成(Websploitを使用)は非常に簡単です。 「home_e1000」と呼ばれる自分のホームワイヤレスネットワークを使用した攻撃について説明します。 最初に airodump-ng を使用して、WLAN自体に関する情報(BSSID、チャネル)を収集します。

Layer 1 Jammer

ホームワイヤレスネットワーク

ご覧のとおり、「home_e1000」ワイヤレスネットワークはBSSIDが58:6D:8F:18:DE:C8のAPを使用しており、チャネル6で動作しています。 これは、ジャミング攻撃を実行するためのwebsploitフレームワークへの入力として必要な情報のセットです。

このシナリオに関連するモジュールは「ワイヤレスモジュール」の下にあり、Wi-Fi/wifi_jammerを使用します。

ワイヤレスモジュール

「RQ」フィールドの列は「必須」を表しているため、ここにすべての値を入力する必要があります-

  • interface -これは、 ifconfing に示されているWLANインターフェイスです。私の場合はwlan0です。
  • bssid -これは、APの無線アダプターのMACアドレスです。 前の手順で説明したように、これはairodump-ngから派生できます。
  • essid -これは、ジャムするWLANの名前です。

RQフィールド列

  • mon -ifconfigまたはairmon-ngに表示される監視インターフェースの名前。 私の場合、それはmon0です。
  • channel -airodumpからの情報を表示します。 airodump-ngの出力に示されているように、ターゲットネットワーク「home_e1000」はチャネル6で動作しています。

airodumpng出力

これで、すべての必要な情報がwebsploitフレームワークで設定されたら、「実行」コマンドを入力するだけです。 コマンドが実行されるとすぐに、攻撃が開始されます。

次のスクリーンショットでわかるように、websploitフレームワークは_aireplay-ng_ツールを自動的に起動し、ネットワークを妨害します。

aireplay-ngツール

この攻撃の結果(表示されません)、ワイヤレスPCとスマートフォンが切断され、「stop」コマンドを入力して攻撃を停止するまで実際に接続できません。