ホームページ » の仕方 » 攻撃者がワイヤレスネットワークのセキュリティを侵害する方法

    攻撃者がワイヤレスネットワークのセキュリティを侵害する方法

    WPA2暗号化と強力なパスフレーズを使用してワイヤレスネットワークを保護することが重要です。しかし、実際にはどのような攻撃から防御していますか?攻撃者が暗号化されたワイヤレスネットワークをクラックする方法は次のとおりです。.

    これは「無線ネットワークをクラックする方法」ガイドではありません。ネットワークを侵害するプロセスを説明するためにここにいるわけではありません。誰かがネットワークを侵害する可能性があることを理解していただきたいのです.

    暗号化されていないネットワーク上でスパイする

    まず、可能な限り安全性の低いネットワークから始めましょう。暗号化のないオープンネットワーク。パスフレーズを入力しなくても、誰でも明らかにネットワークに接続してインターネット接続を使用できます。彼らが違法な行為をした場合、これはあなたを法的危険にさらす可能性があり、それはあなたのIPアドレスまでさかのぼります。しかし、それほど明白ではない別のリスクがあります.

    ネットワークが暗号化されていない場合、トラフィックは平文で行き来します。範囲内にいる人なら誰でも、ラップトップのWi-Fiハードウェアをアクティブにして無線パケットを空中からキャプチャするパケットキャプチャソフトウェアを使用できます。これは、近くのすべてのワイヤレストラフィックをキャプチャするため、一般的にデバイスを「無差別モード」にすることとして知られています。その後、攻撃者はこれらのパケットを調べて、オンラインで何をしているのかを確認する可能性があります。 HTTPS接続はこれから保護されますが、すべてのHTTPトラフィックは脆弱になります。.

    彼らが彼らのストリートビュートラックでWi-Fiデータを捕獲していたとき、グーグルはこれのためにいくらか熱を取りました。彼らはオープンWi-Fiネットワークからいくつかのパケットをキャプチャしました、そしてそれらは機密データを含む可能性があります。あなたのネットワークの範囲内にいる人なら誰でもこの機密データを捉えることができます - オープンWi-Fiネットワークを運営しないもう一つの理由.

    隠された無線ネットワークを見つける

    Kismetのような近くの無線ネットワークを表示するツールを使って、「隠れた」無線ネットワークを見つけることができます。ワイヤレスネットワークのSSID、または名前は、これらのツールの多くで空白と​​して表示されます。.

    これはあまり役に立ちません。攻撃者はデバイスにdeauthフレームを送信できます。これは、アクセスポイントがシャットダウンした場合に送信される信号です。その後、デバイスはネットワークへの接続を再試行し、ネットワークのSSIDを使用してそれを実行します。この時点でSSIDを取り込むことができます。長期間にわたってネットワークを監視すると、クライアントが接続しようとしていることが捕捉され、SSIDが明らかになるため、このツールは実際には必要ありません。.

    これが、ワイヤレスネットワークを隠しても役に立たない理由です。実際、デバイスは常に非表示のWi-Fiネットワークに接続しようとするため、実際にはデバイスのセキュリティが低下する可能性があります。近くの攻撃者がこれらの要求を見て、あなたの隠しアクセスポイントになりすまし、デバイスを侵入先のアクセスポイントに接続させる可能性があります。.

    MACアドレスの変更

    ネットワークトラフィックをキャプチャするネットワーク分析ツールでは、アクセスポイントに接続されているデバイスとそのMACアドレスも表示されます。これは、パケットが往復しているときに表示されます。デバイスがアクセスポイントに接続されている場合、攻撃者はそのデバイスのMACアドレスがそのデバイスで機能することを知っています。.

    その後、攻撃者は自分のWi-FiハードウェアのMACアドレスを他のコンピュータのMACアドレスと一致するように変更することができます。彼らはクライアントがそれを切断するか、または認証解除するのを待ち、それを強制的に切断してから、自分のデバイスでWi-Fiネットワークに接続します.

    WEPまたはWPA1暗号化のクラッキング

    WPA2は、Wi-Fiを暗号化するための現代的で安全な方法です。以前のWEPまたはWPA1暗号化を破ることができる既知の攻撃があります(WPA1はしばしば「WPA」暗号化と呼ばれることがありますが、ここではWPA1を使用して古いバージョンのWPAについて話し、WPA2がより安全であることを強調します) ).

    暗号化スキーム自体は脆弱であり、十分なトラフィックがキャプチャされると、暗号化を分析して解読することができます。約1日間アクセスポイントを監視し、約1日分のトラフィックをキャプチャした後、攻撃者はWEP暗号化を破るソフトウェアプログラムを実行することができます。 WEPはかなり安全ではなく、アクセスポイントをだますことによってより迅速にそれを破るための他の方法があります。 WPA1はより安全ですが、まだ脆弱です.

    WPSの脆弱性を悪用する

    攻撃者は、Wi-Fi Protected Setup(WPS)を悪用してネットワークに侵入する可能性もあります。 WPSでは、ルーターには暗号化パスフレーズを提供するのではなく、デバイスが接続に使用できる8桁のPIN番号があります。 PINは2つのグループでチェックされます - 最初に、ルータは最初の4桁をチェックして正しいかどうかをデバイスに伝え、次に最後の4桁をチェックして正しいかどうかをデバイスに伝えます。 4桁の数字はかなり少数しかないため、攻撃者は正しい数字を推測したとルーターが指示するまで4桁の数字を試してみることでWPSセキュリティを「ブルートフォース」することができます。.

    WPSを無効にすることでこれを防ぐことができます。残念ながら、一部のルーターでは、WebインターフェースでWPSを無効にしても、実際にはWPSを有効のままにしています。 WPSをまったくサポートしていないルーターがあれば、安全かもしれません。!

    強引なWPA2パスフレーズ

    最近のWPA2暗号化は辞書攻撃で「総当り」にする必要があります。攻撃者はネットワークを監視し、デバイスがアクセスポイントに接続したときに交換されるハンドシェイクパケットをキャプチャします。このデータは、接続されているデバイスの認証を解除することで簡単に取得できます。その後、ブルートフォース攻撃を試み、可能性のあるWi-Fiパスフレーズを確認し、ハンドシェイクを成功させるかどうかを確認します。.

    たとえば、パスフレーズが「パスワード」であるとします。WPA2パスフレーズは8〜63桁の数字でなければならないので、「パスワード」は完全に有効です。コンピュータは多くの可能なパスフレーズを含む辞書ファイルから始めて、それらを一つずつ試します。たとえば、「password」、「letmein」、「1」、「opensesame」などとします。この種の攻撃は、多くの可能なパスワードを含む辞書ファイルを必要とするため、しばしば「辞書攻撃」と呼ばれます。.

    「password」のような一般的なパスワードまたは単純なパスワードが短期間で推測されることが容易にわかりますが、コンピュータは「:」のように長くてわかりにくいパスフレーズを推測することに戸惑うことはありません。妥当な長さの強力なパスフレーズを用意することが重要なのはこのためです。n9BYq9z> T @ J#5E = g uwF5?B?Xyg。.

    貿易の道具

    攻撃者が使用する特定のツールを見たい場合は、Kali Linuxをダウンロードして実行してください。 Kaliは、あなたが聞いたことがあるかもしれないBackTrackの後継者です。 Aircrack-ng、Kismet、Wireshark、Reaver、およびその他のネットワーク侵入ツールはすべてプレインストールされており、すぐに使用できます。これらのツールは実際に使用するためにある程度の知識(またはグーグル)を必要とするかもしれません、もちろん.


    これらすべての方法では、攻撃者がネットワークの物理的範囲内にいることが必要です。あなたがどこにもない真ん中に住んでいるなら、あなたは危険にさらされていません。あなたがニューヨーク市のアパートに住んでいるならば、彼らが便乗することができる安全でないネットワークを望んでいるかもしれないかなり近い数の人々が近くにいます.

    Image Credit:FlickrのManuel FernandoGutiérrez