Wireless-security-wifi-pen-testing

提供:Dev Guides
移動先:案内検索

ワイヤレスセキュリティ-Wi-Fiペンテスト

このセクションでは、技術のすべての理論的側面をスキップし、純粋で実用的な活動に直接進みます。 このセクションからのすべての攻撃は、自宅のワイヤレス環境をシミュレートして実行されることに注意してください。 ここで説明されている手順を使用して、実際の生活の中でワイヤレスネットワークを破壊することは法律違反です。

ワイヤレス侵入テスト

ワイヤレスシステムのペンテストは、有線ネットワーク上で行うよりも簡単な作業です。 ワイヤレスメディアに対して適切な物理的セキュリティ対策を実際に適用することはできません。十分近くにいる場合、空中を流れるすべてを「聞く」ことができます(少なくともワイヤレスアダプターは聞くことができます)。 これまで見てきたように、すぐに使用できるツールが数多く用意されています。

*Wireless Network Pentesting* を実行するために必要な追加のソフトウェアとハ​​ードウェアは次のとおりです。 これは私が個人的に使用しているセットであり、非常にうまく機能します。

Kali Linux(旧バックトラック)

KaliをPCの唯一のOSとしてインストールするか、.isoファイルを実行できます。 2番目のオプションは、私が使用しているもので、 Oracle VM VirtualBox (フリーウェア)です。KaliLinuxの.isoを開きます。

ワイヤレスカード

VM VirtualBoxでKali Linuxを仮想マシンとして実行している場合、VMでPCのワイヤレスカードを直接使用できます。 その使用には、外部ワイヤレスアダプターが必要です(このワイヤレスカードの説明は、このチュートリアルの最初の章で行われました)。 個人的には、私は ALFA AWUS036NH を使用していますが、その「力」を確実に感じることができます。 高出力(1W)と5dBiの内蔵アンテナを備えています。 ほとんどのラップトップに同梱されている一部の「Intel」よりもはるかに高速であるため、Wi-Fi接続に使用してみてください。

すべてを持って、あなたは行ってもいいです。

ワイヤレス侵入テストフレームワーク

ワイヤレスネットワークの侵入テストは、常に2つのフェーズに分けられます-パッシブフェーズとアクティブフェーズ。 考えられるあらゆる攻撃(ワイヤレス攻撃またはその他の攻撃)は、常に何らかの種類のパッシブフェーズから始まります。

パッシブフェーズでは、ペネトレーションテスター(または攻撃者)がターゲットに関する情報を収集します。 攻撃の受動的な部分のさまざまな種類があります-

  • 環境の偵察を行う。
  • ニュースから、インターネット上の標的セキュリティ対策について読む。
  • セキュリティコントロールについて正当なユーザーと話す。
  • トラフィックのスニッフィング。

一部のテストは、その時点ですでに停止している場合があります。 攻撃者が知らない正当なユーザーから必要なすべてのデータを直接入手したか、盗聴されたトラフィックがオフライン攻撃を実行するのに十分だった可能性があります-スニッフィングされたパケット内のテキスト)。

一方、十分ではなかった場合は、アクティブフェーズである第2フェーズがあります。 これは、攻撃者が被害者と直接対話する場所です。 それらは-

  • ユーザーの資格情報を直接要求するフィッシングメールを送信します。
  • 特定のアクションを刺激するためにワイヤレスフレームを挿入します(例-認証解除フレーム)。
  • 正規のユーザーがワイヤレスネットワークへの接続に使用する偽のAPを作成します。

この章で説明する攻撃はすべて、受動的攻撃、または受動的攻撃と能動的攻撃の組み合わせに属します。 読者がそれらを通り抜けるので、受動段階が終了するときと能動段階が始まるときを見つけることは非常に簡単です。