web-dev-qa-db-ja.com

aircrack-ngツールを使用してWPA2エンタープライズネットワークをクラックすることは可能ですか?

このツール(aircrack-ng)はWPA/WPA2エンタープライズネットワークに侵入できますか?このツールは、WEP/WPAネットワークのパスワードを解読する大きな成功を収めています。

できる場合はどうすればよいですか、できない場合は、これを達成するために使用できる別のツールはありますか?

また、ネットワークでこの種の攻撃を防ぐにはどうすればよいですか?

14
Primm

WPA/2 PSK攻撃のように単独ではなく、ハンドシェイクとブルートフォースを簡単にキャプチャできます。

「エンタープライズ」認証の試みをキャプチャする必要があります。これを行うには、認証の試みをキャプチャする「悪魔の双子」攻撃を実行します。攻撃は後で解読されます。

SecureStateのMatt Neelyによる攻撃の詳細を説明したすばらしいプレゼンテーションを以下に示します。 http://www.slideshare.net/NEOISF/attacking-and-securing-wpa-enterpris

攻撃の具体的な手順:

  • 攻撃者は偽のAPをセットアップします
    • ターゲットSSID、暗号化タイプ、帯域をミラーリングする
    • エンタープライズ認証を受け入れるようにAPを構成する
    • APを有効にし、ターゲットから見えるようにする
  • APを、認証を取得するFreeRADIUS(パスワードを含むWireless Pwnage Editionパッチ)サーバーに接続します。
  • 偽のAPの範囲内で取得できるターゲットを認証解除します
  • ターゲットが偽のAPに接続するのを待ち、認証を取得します
  • チャレンジ/レスポンスのペアを解読してパスワードを回復する

お役に立てれば!

18
jcran

私の知識によると、WPA/WPA2 PSKまたは事前共有キーをクラックすることのみ可能です。認証ハンドシェイク中。 eapolハンドシェイクをキャプチャすることは可能です。これは、能動的または受動的に行うことができます。しかし、空気亀裂だけでは十分ではありません。最終段階で使用されます。

ただし、エンタープライズネットワークでPSKまたは同様の低レベルのセキュリティを使用することはお勧めしません。また、コンプライアンス要件との互換性もありません。これらのネットワークのほとんどには、RADIUSサーバー、EAP_TLS(トランスポート層セキュリティ)などのプロトコルをサポートするPKIなどの主要コンポーネントがあります。これにより、デバイス間の認証と信頼が保証されます。 AES暗号化規格により、データ通信は非常に安全です。したがって、その基準に達している場合、クラックすることはできません。

ただし、脆弱な箇所がある場合があります。混合プロトコルの使用と同様に、他のメカニズムの使用が許可されている古いクライアント。 100%安全なものはありません。

1
Lasith