ほとんどの愛好家がWi-Fiネットワークをハックすることは本当に可能ですか?
私たちのほとんどは、誰かが私たちのWi-Fiネットワークをハッキングすることを心配する必要はないでしょうが、愛好家がその人のWi-Fiネットワークをハッキングするのはどれほど難しいでしょうか。本日のSuperUser Q&Aの投稿には、Wi-Fiネットワークセキュリティに関するある読者の質問に対する答えがあります。.
本日の質疑応答セッションは、コミュニティ主導のQ&A Webサイトのグループである、Stack Exchangeの下位区分であるSuperUserの好意により提供されます。.
写真提供:Brian Klug(Flickr).
質問
SuperUserの読者Secは、ほとんどの愛好家がWi-Fiネットワークをハッキングすることが本当に可能かどうかを知りたいと思っています。
信頼されたコンピュータセキュリティの専門家から、インターネットからのガイドと専用ソフトウェア(つまり、付属のツールを備えたKali Linux)だけを使っているほとんどの愛好家は、あなたのホームルーターのセキュリティを突破できると聞きました。.
人々はあなたが持っていてもそれが可能であると主張します:
- 強力なネットワークパスワード
- 強力なルーターパスワード
- 隠れたネットワーク
- MACフィルタリング
これが神話かどうかを知りたいのですが。もしルーターが強力なパスワードとMACフィルタリングを持っているなら、どのようにそれを迂回することができますか(私は彼らがブルートフォースを使うことを疑います)?それが隠されたネットワークである場合、どのように彼らはそれを検出することができます、そしてそれが可能であるなら、あなたのホームネットワークを本当に安全にするためにあなたは何ができますか?
ジュニアコンピュータサイエンスの学生として、時々趣味専門家がそのような主題について私と議論し、私は強い議論を持っていないか、それを技術的に説明できないので、私は気分が悪くなります。.
それは本当に可能なのでしょうか、そしてもしそうなら、Wi-Fiネットワークの中で熱狂者が焦点を当てることになる「弱い」点は何ですか??
答え
SuperUserの貢献者davidgoとreirabが私たちに答えを持っています。最初に、davidgo:
意味論を議論することなしに、はい、言明は本当です.
WEP、WPA、WPA2など、Wi-Fi暗号化には複数の規格があります。 WEPは危険にさらされているため、強力なパスワードを使用している場合でもWEPを使用していると、簡単に破られる可能性があります。私は、WPAとWPA2をクラックするのはずっと難しいと思います(ただし、これを回避するWPSに関するセキュリティ問題があるかもしれません)。また、かなり堅いパスワードでさえもブルートフォースを強いられる可能性があります。よく知られているハッカーのMoxy Marlispikeが、クラウドコンピューティングを使用して約30ドルでこれを実行するサービスを提供しています - 保証はされていませんが.
強力なルータパスワードは、Wi-Fi側の誰かがルータを介してデータを送信するのを妨げるものではないので、無関係です。.
隠れたネットワークは神話です。ネットワークがサイトのリストに表示されないようにするためのボックスがありますが、クライアントはWIFIルーターをビーコンしているので、その存在は自明に検出されます。.
既存のMACアドレスを複製してMACフィルタリングを回避するように、多くの(ほとんど/すべての)Wi-Fiデバイスをプログラム/再プログラムできるため、MACフィルタリングは冗談です.
ネットワークセキュリティは大きな課題であり、SuperUserの質問に適したものではありません。しかし基本は、セキュリティがレイヤで構築されているため、一部のセキュリティが侵害されても、すべてがセキュリティで保護されるわけではありません。また、十分な時間、リソース、および知識があれば、どのシステムにも侵入できます。したがって、セキュリティは実際には「ハッキングされる可能性がある」かどうかという問題ではなく、「ハッキングに要する時間」です。 WPAと安全なパスワードで「Joe Average」から保護.
Wi-Fiネットワークの保護を強化したい場合は、それをトランスポート層としてのみ見て、その層を通過するすべてのものを暗号化してフィルタリングすることができます。これは大多数の人にとってやり過ぎですが、これを行うことができる1つの方法はあなたの制御の下で与えられたVPNサーバーへのアクセスだけを許可するようにルーターを設定することです。 VPNしたがって、たとえWi-Fiが危険にさらされたとしても、敗北させるべき他の(より難しい)層があります。大規模な企業環境では、この動作のサブセットは珍しくありません。.
ホームネットワークのセキュリティを強化するためのより簡単な方法は、Wi-Fiを完全に廃止し、ケーブル接続ソリューションのみを必要とすることです。あなたが携帯電話やタブレットのようなものを持っているなら、これは実用的ではないかもしれません。この場合、ルーターの信号強度を下げることでリスクを軽減できます(確実に排除できません)。あなたの周波数がより少なく漏れるようにあなたはあなたの家をシールドすることもできます。私はそれをしませんでした、しかし強い研究(研究された)はあなたの家の外側を横切るアルミニウムメッシュ(フライスクリーンのような)でさえも逃げる信号の量に大きな違いを生むことができるということを持っています。しかし、もちろん、バイバイ携帯電話の適用範囲.
保護の面では、もう一つの選択肢はあなたのルーターにネットワークを通過するすべてのパケットをログに記録させることです(それができるなら大部分はできませんが、openwrtを実行するルーターとトマト/ dd-wrtができると思います)。それを監視し続けます。さまざまなインターフェースに出入りする合計バイト数の異常を監視するだけでも、ある程度の保護が得られます。.
結局のところ、尋ねるべき質問は、「私のネットワークに侵入するためのカジュアルなハッカーの時間に値しないようにするために何をする必要があるのでしょうか」または「私のネットワークを危険にさらすことによる実際のコストは何ですか?」そしてそこから行きます。迅速で簡単な答えはありません。.
reirabからの回答が続きます:
他の人が言っているように、SSID隠蔽は破るのは簡単です。実際、SSIDをブロードキャストしていなくても、ネットワークはデフォルトでWindows 8ネットワークリストに表示されます。ネットワークはそれでもビーコンフレームを介してその存在をブロードキャストします。そのオプションがチェックされている場合、それはビーコンフレームにSSIDを含まないだけです。 SSIDは既存のネットワークトラフィックから取得するのは簡単です.
MACフィルタリングもそれほどひどくは役に立ちません。それは一時的にWEPクラックをダウンロードしたスクリプトキディを遅くするかもしれませんが、彼らがちょうど正当なMACアドレスを偽造することができるので彼らがしていることを知っている誰かを止めるつもりはありません.
WEPに関する限り、それは完全に壊れています。あなたのパスワードの強度は、ここではそれほど重要ではありません。あなたがWEPを使っているなら、たとえあなたが強いパスワードを持っていても誰でもあなたのネットワークにかなり早く侵入するソフトウェアをダウンロードすることができます.
WPAはWEPよりもはるかに安全ですが、それでも破損していると見なされます。あなたのハードウェアがWPAをサポートしているがWPA2をサポートしていない場合、それは何もないよりはましですが、決定的なユーザはおそらく正しいツールでそれをクラックすることができます.
WPS(Wireless Protected Setup)はネットワークセキュリティの弱点です。どのネットワーク暗号化テクノロジを使用しているかにかかわらず、無効にします。.
WPA2、特にAESを使用するバージョンのWPA2は非常に安全です。あなたが下降パスワードを持っている場合、あなたの友人はパスワードを取得せずにあなたのWPA2安全なネットワークに入ることはできません。今、NSAがあなたのネットワークに侵入しようとしているなら、それは別の問題です。それからあなたはちょうどあなたの無線を完全に消すべきです。そしておそらくあなたのインターネット接続とあなたのすべてのコンピュータも。十分な時間とリソースがあれば、WPA2(および他の何でも)ハッキングすることができますが、それはあなたの平均的な愛好家が自由に使えるようになるよりもはるかに長い時間とはるかに多くの機能を必要とするでしょう。.
デービッドが言ったように、本当の質問は「これはハッキングされることができるか?」ではなく、「それはハッキングするのに特定の能力のセットを持った人がどれくらいかかりますか?」です。明らかに、その質問に対する答えは、その特定の機能セットが何であるかに関して大きく異なります。彼はまたセキュリティが層で行われるべきであることを絶対に正しいです。あなたが気にするものは、最初に暗号化されずにあなたのネットワークを越えて行くべきではありません。したがって、誰かがあなたのワイヤレスに侵入したとしても、おそらくあなたのインターネット接続を使用していることを除けば、彼らは意味のあるものに侵入することができないはずです。安全である必要がある通信は、それでも強力な暗号化アルゴリズム(AESなど)を使用する必要があります。おそらくTLSまたはそのようなPKIスキームを介してセットアップされます。電子メールやその他の機密Webトラフィックが暗号化されていること、および適切な認証システムが設定されていない状態でコンピュータ上でサービス(ファイルやプリンタの共有など)を実行していないことを確認します。.
説明に追加するものがありますか?コメントで音を消す。他の技術に精通したStack Exchangeユーザーからの回答をもっと読みたいですか?こちらのディスカッションスレッドをチェックしてください。.