Wireless-security-tools

提供:Dev Guides
移動先:案内検索

ワイヤレスセキュリティ-ツール

ワイヤレスネットワークのセキュリティ制御を正しく実装することは、一部の企業の収益性と情報の機密性に直接影響するため、今日では重要です。 ワイヤレスセキュリティツールは、ワイヤレス実装を定期的にテスト(監査)するために使用する必要があります。 優れたワイヤレスセキュリティ監査は、実際のテストだけでなく、WLANをより安全にする方法の推奨事項を含む適切な文書です。

可能な監査の束があり、実行しようとすることができます-

  • レイヤー1監査
  • レイヤー2監査
  • WLANセキュリティ監査
  • 有線インフラストラクチャ監査
  • ソーシャルエンジニアリング監査
  • ワイヤレス侵入防止システム(WIPS)監査

Wi-Fiセキュリティ監査ツール

前のパートでは、ワイヤレス実装のセキュリティを評価するために実行できる一連の監査をリストしました。 ポイントを1つずつ調べて、最初に特定の監査が関連する理由、次に監査を実行する方法を確認します。

レイヤー1およびレイヤー2の監査

レイヤー1監査の目的は、RFカバレッジ(パフォーマンスベースのサイト調査の一部)を決定し、RF干渉の潜在的なソース(レイヤー1 DoSのソースを特定するためのセキュリティ監査の一部)を見つけることです。 ワイヤレスセキュリティ監査では、スペクトル解析を行って、連続送信機を検出するか、意図的にRF妨害電波を送信します(これにより、レイヤー1 DoSが発生します)。

レイヤー2ワイヤレス監査に関しては、目標は不正なデバイスまたは不正な802.11デバイスを検出することです。 レイヤー2監査の実行は、ワイヤレスIPS(WIPS)監視が展開されていない環境では重要です(そうでない場合、WIPSが自動的に機能します。これがその仕事ですから)。

レイヤ2サイト調査の実行中に監査人が集中すべきポイントのリストは次のとおりです。MACアドレス、SSID、使用されているデバイスのタイプ、トラフィックのタイプ、使用中のチャネル、デフォルト設定の可能性、レイヤ2攻撃の可能性、アドホッククライアントなど

レイヤー1またはレイヤー2の監査を実行している間、監査人は次のツールを使用する場合があります-

  • プロトコルスニファー/アナライザー(例: Wireshark)
  • 2.4/5 GHzシグナルインジェクター。
  • 攻撃的なツール(mdk3、Void11、Bugtraq、IKEcrack、FakeAPなど)

例として、 mdk3 というスイス軍のナイフツールを紹介します。 これは、無線ネットワークの悪用を可能にする概念実証ツールです。 いくつかのオプションに名前を付けるだけで、それを行うことができます-

  • 偽のビーコンツールをFlood濫させる(偽のAPを模倣する方法として)。
  • 認証フレームのDoS(脆弱な場合、APがフリーズまたは再起動する可能性があります)。
  • 関連付け解除/認証解除フレームのフラッド(有効なユーザーをネットワークから追い出すため)。
  • 802.1Xワイヤレスセキュリティテスト。 *ワイヤレス侵入防止/検出システム(WIPS/WIDS)およびその他の有害なものの乱用。

Layer1 Layer2 Audit

kali Linux(mdk3ツール)を使用した認証解除フレームのレイヤー2 DoSの作成は非常に簡単で、次のスクリーンショットに示すように、1つのコマンドで実現できます。

認証解除フレーム

もちろん、常に同じ結果を得る方法がたくさんあります。* aireplay-ng *ツールを使用して同じ効果を得ることができます。 「-a」の後のMACアドレスは、特定のWLANネットワークをブロードキャストするAPのBSSID値です。

Aircrack-ngツール

WLANセキュリティ監査

WLANセキュリティ監査の目的は、特定のWLANが侵害される可能性があるかどうか、およびその方法を調査することです。 潜在的な攻撃者が探す脆弱性の種類(およびワイヤレスセキュリティ監査員が集中すべき脆弱性)は、主に認証、暗号化、展開されたWLANの種類、使用中の脆弱なキーなどに関連しています。

その用途に適したツールは次のとおりです-

  • プロトコルスニファー/アナライザー(例: Wireshark)。
  • ワイヤレス検出ツール(例 NetStumbler、Kismet、Win Sniffer、WiFiFoFumなど)。
  • 暗号化/認証破壊(テスト)ツール(aircrack-ng、カスタムスクリプト、あらゆる種類の暗号分析ツール)。

WLANセキュリティ監査

ご覧のとおり、基本的なWLANセキュリティ監査は、特別なソフトウェアが必要なものではありません。 スマートフォンでアプリを使用すると、作業を行うことができます!

有線インフラストラクチャ監査

ワイヤレスネットワーク通信に関しては、システム全体を安全と見なすために、有線部分も保護する必要があります。 有線インフラストラクチャの監査は、次のポインタをカバーする必要があります-

  • 特定のネットワークリソースへのWLANユーザーアクセスを制限するために使用されるファイアウォールの検査。
  • 未使用のスイッチポートインターフェイスは無効にする必要があります。
  • 強力なパスワードを使用する必要があり、可能であれば、組み込みの暗号化プロトコル(HTTPS、SSH)を使用する必要があります。

ソーシャルエンジニアリング監査

ソーシャルエンジニアリングは、非技術的なアプローチを使用して情報を取得する「攻撃」の一種です。 ワイヤレスパスワードを解読しようとする代わりに、それを求める方が簡単かもしれませんか? おそらく、WPS PINを取得する方が簡単だと思います。これにより、保護されたWLANに接続できますか?

これらのシナリオは素晴らしいように聞こえますが、実生活でも起こることは保証できます。 それから保護するための最も重要なことは、どのデータを非公開にしておくべきか、何を共有すべきかを認識することです。 あなたがネットワークの「管理者」である家庭環境では、何をプライベートにすべきかを決定できるのはあなただけです。 一方、企業環境では、セキュリティ意識向上キャンペーンを実施して、従業員、ワイヤレスネットワークの正しい使用方法、誤用を教育することがセキュリティ部門の役割になります。

ワイヤレス侵入防止システム

有線ネットワークでは、侵入防止システム(IPS)を使用して通過パケットの詳細なパケット検査を実行し、異常、トロイの木馬、またはその他の悪意のあるコードを探します。

ワイヤレスの世界でも似ていますが、セキュリティイベントではなく、不正なワイヤレスデバイスへの対応に重点を置いています。 ワイヤレス侵入防止システム(WIPS)は、不正なワイヤレスデバイスの使用の検出と防止に重点を置いています。 WIPSの背後にある全体的なアイデアは、WIPSモードで専用に構成されたインフラストラクチャ内の一部のAPを使用することです(WLANネットワークをブロードキャストしたり、ユーザーが関連付けを許可したりしない)。 これらのAPは特定の周波数チャネル用に事前に構成されており、異常を探すために常に周波数スペクトルをリッスンしています。

もう1つのアプローチは、このジョブを実行するために(APの代わりに)専用のパッシブセンサーのセットを使用することです。 予想されるさまざまな種類の異常は、認証解除フレームのフラッド、または関連付け解除フレームのフラッド、不明なBSSIDを持つAPによってブロードキャストされたWLANの検出などです。 ディープパケットインスペクションまたは悪意のあるコードの検出を考えている場合は、専用のIPS/IDSデバイスを使用して、有線ネットワークでそれらを検出する必要があります。

攻撃者としての防御手段はWIPSソリューションを実行する手段がないためです。 その価格と管理のオーバーヘッドのために、より大きな企業だけがそれを走らせることができます(それはまだ非常にまれです)。 WIPSソリューションの可能な展開の1つは、Cisco Wireless Infrastructureモデルに基づくことができます。 Ciscoワイヤレスソリューション(最も単純な形式)は、Wireless LAN Controller(WLC)およびAPセットに基づいています。 WIPSソリューションでは、一部のAPが通常のWLANサービスから除外され、IPSモードに設定され、純粋に周波数スペクトルの検査専用になっていると想定します。

Cisco Wireless LAN Controller(WLC)のメインページを以下に示します(機密フィールドは黒で塗りつぶされた円で覆われています)。

ワイヤレス侵入防止システム

この特定のWLCは現在、それに参加している38個のAPを管理しています。 すべてのAPの詳細なリストは、そのMACアドレス、IPアドレス、およびAPモードとともに、「ワイヤレス」タブの下に表示されます。

ワイヤレスタブ

現在参加しているすべてのAPは、「ローカルモード」に設定されています。 つまり、通常のワイヤレスカバレッジを提供し、設定されたすべてのWLANをアナウンスするために専用に使用されます。 特定のAPを既知の「IPSモード」に変換するには、いずれかのAPをクリックして、その「APモード」を特別な「モニターモード」に変更する必要があります。

モニターモード

APが「モニター」モードに設定され、変更が適用された後、APが再起動します。 その時点から、唯一の仕事は周波数スペクトルを聞き、無線側の攻撃を検出することです。 デフォルトでは、WLCにはAPが検索する定義済みのシグネチャセットがあります。 それらは、次のスクリーンショットにリストされています-

モニターモードのスクリーンショット

ご覧のように、アイテム番号9は「認証解除フラッド」であり、フレームタイプ-管理および対応するアクション-レポート(ログメッセージを使用して攻撃についてのみ通知しますが、アクションは実行しません)。

ここにあるセットアップでは、潜在的な攻撃者がmdk3またはaireplay-ngツールを使用して、Ciscoワイヤレスインフラストラクチャに基づいて既存のWLANネットワークに干渉する場合、攻撃が検出され、ネットワーク管理者に通知されます。 ワイヤレスセキュリティを次のレベルに引き上げる可能性のある他の製品があります。 ワイヤレストラッキングサービスでは、このツールは非常に安全な場所で正確な地理的位置を検出する場合があります。また、攻撃のソースを検査するために警備員が来たり、警察が呼び出される場合があります。

前述したように、エンタープライズ環境でのみこのような設定を満たすことができます。 小規模な展開または家庭環境では、このようなセキュリティ対策を満たしていません。