web-dev-qa-db-ja.com

一般的な問題についてWifiのセキュリティをチェックするために非専門家が使用できるツールまたはレシピ?

長年、私はWifiに注意してきました。適切に保護する方法がわからないので、通常のWPA2-PSKと完全なNICアクセスを備えた良いルーターの分離WANにとどまりましたが、LANアクセスはまったくありません。そして、すべてが安全でした。

少なくともWiFiをLANに接続できるようにするつもりです。私はまともなエンタープライズ機器(長い更新されていないものはありません)を使用します。基本的なスキームは、OpenWRT AP->管理対象スイッチ-> pfSenseとしてルーター/セキュリティデバイス(RADIUSを実行)として使用します。 AAAには、802.1X +証明書、およびおそらくVLANのいくつかの使用法が含まれます(未定-AP、スイッチ、およびルーターはすべて動的+プライベートVLANを処理し、スイッチは完全なIP /ポート/プロトコルACLも処理します)。正確な構成はまだ決定されていません。また、正確な認証方法(証明書+ PW /その他の2F?)やEAP方法も決定されていませんが、これらの線に沿ったものです。

これらのセキュリティメソッドに適用されるいくつかの一般的な警告の一般的な読み取りから知っています-証明書を検証し、VLANタグがクライアントデバイスにエスケープできないようにし、自己署名を生成して保持しますエアギャップデバイスでルートCAを作成し、日常的な使用のために中間CA +失効リストを使用する...

理論的には安全(WPA-PSK2だけをLANの保護者として使用することはまったく快適ではありません)、または他のほとんどの代替手段よりもはるかに安全ですが、作業が完了したと仮定するだけでなく、テストするのが好きです。わかりました。私はセキュリティの専門家でもWiFiの専門家でもありません。 WiFiセキュリティをセルフテストすることで、あらゆる種類の安心を提供するために5〜10年以内に十分な知識を身につけることができたとは思えませんが、できればできると思います。

私が尋ねたいのは-WiFiが安全であるか「漏れている」かどうかをテストするための良い(自動化された)方法はありますか?優れたセキュリティは困難であり、WiFiはほとんどのハードウェアよりも困難です。正しくテストしなかった場合、弱点をテストしたり発見したりするのに自分が信頼できるかどうかは完全にはわかりません。

ですから、部分的なmake-doとして使用できる、ある種の基本的または中程度の侵入/脆弱性テストのアプローチが欲しいです。

それは人間のノウハウを必要とするので「完全なもの」にはなりませんが、私のシナリオに適用できる基本をカバーする何か(何か?)があり、あまり知識を必要としないか、自動化/「レシピに従う」それを使用すると、一般的なWiFi/AAAの脆弱性に対して少なくともある程度の安心が得られます。

更新:基準と定義

コメントされているように、質問には「セキュリティ」のより具体的な定義または基準が必要です。いくつかの広い領域は簡単に定義できます:

  • セキュリティの側面:私は1つの側面、つまり、WLANベースのユーザーから見た境界セキュリティを調べています。以前に802.1Xを実装したり、インフラストラクチャセキュリティのコンテキストでVLANを使用したりしていないため、問題が発生しやすくなっています。私はそれで大丈夫だと思うセットアップ/構成を作成するかもしれませんが、少しの知識または標準の侵入テストツールキットを持つ誰かにとって、AAAバイパスの可能性を示唆するセットアップの弱点があることはすぐに明らかになります。

  • リスク除外:この質問の目的から、いくつかの広い範囲の攻撃を除外することができますが、それらは全体像において非常に重要であり、実際に最も悪用されるシステムの脆弱性のいくつかを構成します。例えば:

    ほとんどのエンドポイントの問題を除外できます(独自のWifiカードが搭載されたPC /ラップトップを含む、LAN上のエンドポイントPCおよびサーバーの個々のシステム+ソフトウェアの脆弱性)現状のままで保護/更新し、最新の状態に保ちます。それらは「既知」であり、提案されたネットワーク変更によって変更されません。 後でWifi経由でLANに(正しく)接続されているユーザーのワイヤレス電話/ラップトップへの攻撃により、悪意のある便乗を除外できます。エンドポイントは既に最新の状態に保たれ、保護されている必要があります。これは、私がよく知っている問題であり、すでに私ができることを行っています。それらは重要ですが、少なくとも私が何をすべきか、そしてそれらで達成できることはすでにはっきりしています。 IOT wifiコントロールの問題を除外できます。電話/ラップトップ以外のIOTやワイヤレスの所有物はありません。もし持っていたとしても、WiFiまたはLANでは許可されていません。専用NIC WANのみに到達するには、これで十分です。 LAN内部でのアクティビティの監視、出力トラフィックを除外できます。彼らがすでに内部にいる場合、それはすでに手遅れであり、保護は失敗しています。 物理的なアクセスの問題(有線LANポートへの同意のない接続を含む)を除外できます)。これは、デバイス自体、または既存の有線インフラストラクチャに物理的にアクセスできない攻撃者です。彼らは家の中にいません(家の中が私のインフラストラクチャデバイスやケーブルにアクセスできない場合でも)。ゲストが訪問する可能性のある部屋の有線LANポートはとにかく対処する必要があるため、これは「既知」であり、いずれにしても、LANポートの誤用は社会問題(訪問者の管理)と同じくらい重要です。 「コールドスタート」から何が得られるかを超えて他の知識を持つ攻撃者も見ていません。たとえば、架空の攻撃者は、ソーシャルメディアやソーシャルエンジニアリングを使用して、システムに関する有用な知識を得たり、可能なパスワードのリストを作成したりせず、以前に家に招待されて古いパスワードを持っているLANアクセスを許可した人ではありません。または証明書を手渡します。

  • 無線/有線インフラストラクチャ、アクセスポイント、およびAAA(Wifi AP、LANネットワーク、FreeRADIUS、および/またはその他の一般的なAAAインフラストラクチャを含む)に影響を与える文書化された弱点/脆弱性。たとえば、WPA2-PSKが使用されているかどうか、およびwifiがKRACKに脆弱かどうかを確認します。または、(想定上)一部のスイッチに既知の弱点があり、表面的にAAA関連のパケットを含むパケットが正しくルーティングされなかったと仮定します予想されるVLANに。 CSVは含まれていますが、CSVはほとんど誰でも管理できる限り更新管理で処理できるため、CSVよりもセットアップ/設計/実装の脆弱性と呼ばれる可能性の方が心配です。

  • 「既知の」インフラストラクチャ/設計の問題/欠陥および一般的な構成の欠陥/弱点/見落としを含む、実装の欠陥/弱点は非常に明確に含まれます。これには、一般的な設定ミス/悪用可能な設定の弱点によって引き起こされる問題が含まれます-実装の問題/弱点と広く呼ばれるものです。 (絞り込みなしで、頭の上の例に含まれている可能性がある、ユーザーが証明書を検証するようにAAAを設定するのを忘れている、または誤って接続している正しいAAAデバイスではなく、正しいAAAシステムではなくエンドポイントまたは意図しないインターフェイスであるか、既知の弱いアルゴリズムの選択を使用しているIPに到達できるように見えるVLAN。)- ある程度、これはほとんど主要な問題です

  • 架空の攻撃者の動機+スキルセット:私の架空の攻撃者は、強化された標的型攻撃者ではありません(NSAまたは侵入を決意した誰かこの特定の高レベルのスキル/リソースを備えたシステム)が、フライバイでも無知な「ロードウォリアー/ボットネットスクリプトキディ」でもありません。彼らは、適度ではあるがInfoSecプロフェッショナルレベルではないスキル(漠然と私は知っています!)とこのシステムの浸透にある程度の関心を持っていますが、それが明らかにどこにも行かず、しばらくしてから明らかな方法がない場合は、かなり簡単にやめます。しようとしています。彼らはかなりの範囲の通常の/自動化されたプローブ/ツールキット/スクリプト/スニファーをシステムに投げて快適であり、RADIUS認証がバイパスまたはだまされていないか、信頼されているVLANと信頼されていないVLANが偶然にジャンプしたか、ACL localhostまたは他の許可されていないIPへの接続を許可する、SSID/BSIDが不完全または安全でない構成のままになっている、証明書が何らかの形で活用されている、何らかの種類の隙間が残っているために侵入を許可している、または古典的な設定ミスやエラーがあるかどうか侵入テスト担当者にとって青信号になるようなことをします。これは、少しの作業で境界が破られる可能性があると信じる十分な理由があることを示します。

別の言い方をすれば、仮想の攻撃者は、近くの家や車からWi-Fiにまともな自動侵入テストツールキットのかなり広いまたはまともなサブセットを投げて、ネットワークトラフィックの電波を盗聴し、これがポップアップするかどうかを確認します「脆弱性があります」というメッセージは、過去のAAAの方法を示し、さらに注目に値する可能性があります。 (彼らはこれを行うための基本的なノウハウを持っていますが、標的型攻撃を作成したり、無限のリソースをこの1つのシステムに投入したりするために何週間も費やすというノウハウや動機はありません。)

また、WiFiまたはそのクライアントによって公開されているLAN AAAセットアップのあらゆる側面を調査して、収集できる情報を確認し、それが弱点を示唆しているものがあるかどうかを確認する場合もあります。弱点が発生した場合、WiFiはより注目を集めます。しばらく試してもまだ明らかなことが何もない場合は、最終的に続行します。

私が探しているのは、これのほぼ裏側です:

InfoSecツールの専門家としての経験がなく、* nixプラットフォームで当たり前のことと思われる経験が不足している非専門家として、私が自己保証の方法で達成できることには自然な制限があります。出力の解釈は得意だと思いますが、プロが使用する詳細なツールやCLIアプローチを使用するのに十分な知識がない場合があります。ツールキット(または複数)が役立ちます。

基本的には、CLIを使用し、どのパケットを作成するかを知ること、またはネットワークとそのポートをプローブする場合はnmapを使用するのではなく、nmapを使用してプローブすることと同じ違いがあります。非プロのセキュリティの場合、nmapの自動スキャンとそのオプションは、一連の有用なデバイススキャンのかなり包括的な出発点を提供し、彼らが理解することのできない多くの詳細な情報(露出とデバイスが明らかにする可能性があるもの)をカバーします。それなしでは本当に手に入れることができません。カリは良い選択ではありませんが、それははるかに強力ですが、専門家の選択ツールとしてはるかに深い知識が必要です。

専門家が非物理的な侵入テストを行うときの出発点は、LANとそのWifi、AAAの設定方法、SSID名/ IP /パッケージ情報/その他の情報に関する情報を収集するために使用される一連のツールであると思いますこれは、収集、ポートスキャン、既知のCVE問題を外部から検出/悪用できるなど、簡単です。利用可能なツールキットは、幅広い情報と既知の弱点をテストできると思います。ペンテスターは、これらを時間節約のための作業の開始点として使用します(時間は貴重です)。これらを使用する攻撃者は、明白なものは何もないか、またはさらに攻撃することの利点があることを示唆する報告された何かを見るかもしれません。

したがって、裏側は、どのようなツール、ツールキット、またはツールキットの組み合わせで、基本的に自分のWLANをプローブし、そのwifi境界とAAAセットアップ(それらを含む) AAAサービスを提供するLANの一部、または信頼できない事前認証トラフィックが存在する場合はそれを伝送/ルーティングする部分)にそのような脆弱性があり、(ある場合)それらは何ですか?侵入テスト用に設計されたツール/ツールキットはありますが、アクセス可能であり、自動化されたツールからAAA/WLANの弱点を示唆する証拠をプロが見つけた場合に教えてくれるでしょうか?

私はツールの出力を解釈できると確信しています-それは問題ではありません-私はさまざまなツールを実行するのに十分に学習できますが、一部のツールは最初に使用するために深い知識と解釈を必要とする場合があります、セキュリティの専門家以外は実際に使用できないような点まで(使用するためのツールの構成方法を本当に理解していないか、彼らを導くためにかなりの人間の入力が必要だったため、適切な情報が得られない可能性があります)使用)、非常に機能的で包括的である可能性があるが、操作するのにまったく同じ深さのノウハウを必要としない他のものと比較して。

さらに必要な場合はお知らせください。

9
Stilez

あなたの質問とその徹底性に基づいて、あなたは実際にはかなり安全だと思います。

あなたはすでにあるべきことをすべてやっているようで、ほとんどのドライブバイハッカーはエンタープライズレベルのWPA2を目にし、それを持たない隣人に移動します。

そうは言っても、彼らが見るものを見たいのであれば、私はKali LinuxのLive CDを起動し、いくつかのWiFiハッキングガイドに従って自分のWiFiをハッキングできるかどうかを確認します。私はあなたがカーリーをあなたが快適なものを超えていると言ったのを知っています、しかしあなたの質問とあなたがすでにしたことから、あなたは大丈夫だと思います。また、ステップバイステップの説明があるガイドがあるかもしれません。

また、近所の人のWiFiをチェックして、ハッカーの標的になる可能性が高いかどうかを確認することもできます(これを言う必要はありませんが、ハッキングはしません)。非常に良い抑止力です。

ログを監視することもできます(たとえば、誰かがあなたのWiFiに接続したときに自動電子メールをセットアップするためのガイドを見つけることができます。結局pfSenseを使用しています)。WiFiレベルの違反が発生した場合は、おそらくそれをシャットダウンできます。彼らがあなたのファイアウォールを破る前に。 (もしインターネットにアクセスできれば、それに興味があれば。)

繰り返しますが、あまり心配する必要はありません。あなたは平均的な人よりもセキュリティをよく理解しているようで、あなたはすべての正しいことをしています。

2
Andrew Hendrix