Wireless-security-pentesting-unencrypted-wlan

提供:Dev Guides
移動先:案内検索

暗号化されていないWLANのテスト

暗号化されていないWLAN(オープン認証)を使用する場合、ワイヤレスネットワークは保護されません。 APの周囲にいて、信号を聞くことができる全員が、ネットワークに参加して使用できます。 認証プロセス全体は非常に単純化され、以下に示すように認証/関連付けの交換で構成されています-

Penesting Unencrypted WLAN

ラボのセットアップでは、オープン認証を使用した「LAB-test」のSSIDを持つWLANを準備しました。 攻撃者としては、まずそのようなネットワークを検出するためにいくつかのパッシブスキャンを行う必要があります。 最初のステップでは、airmon-ngユーティリティを使用して、ワイヤレスカードを有効にし、WLANモニタリングインターフェイスを作成します。

WLANモニタリングインターフェイス

次のステップでは、「airmon-ng mon0」を使用して、ワイヤレスカードが聞くWLANを確認します。

WLANの確認

ワイヤレスカードは、00:18:0A:6D:01:30のMACアドレス(BSSID)を持つAPによってブロードキャストされたチャネル1の「LABテスト」SSIDを見ることができました。 暗号化列の下に、「OPN」という文字が表示されます。これは、オープン認証があることを意味します(実際、認証がまったくないことを意味します)。

Windows PCでは、以下に示すように、Open Authenticationを備えたWLANに、安全でないWLAN環境の警告として感嘆符が付いています(保護されたWLANの横に追加のサインがないため)-

安全でないWLAN環境の警告

ワイヤレスクライアントがこのSSIDに接続できるかどうかをシミュレートできます。 aireplay-ng ユーティリティを使用して作成できます。

SSIDの接続

ご覧のとおり、認証と関連付けのプロセスはスムーズに進み、どのワイヤレスクライアントもネットワークに参加できます。

この安全でない環境のセキュリティを改善するために使用できる唯一のメカニズムは、MACフィルタリングを実装することです。 この機能は既に説明したので、すぐに練習にジャンプします。

AP自体にMACフィルターを実装し、MACアドレスが98:0d:2E:3C:C3:74のクライアントのみがワイヤレスネットワーク(これは私のスマートフォン)に参加できるようにします。

次に、aireplay-ngを使用して認証プロセスを繰り返すと、今回は失敗します。

認証プロセスが失敗する

*mon0* インターフェイスのMACアドレスをスマートフォンのMACアドレスに変更した後、再び認証に成功しました。

MACアドレスの変更

最近では、オープン認証WLANを満たすことはほとんどありません。 ただし、これらの古い展開タイプをすべて認識することは非常に良いことです。