このツール(aircrack-ng)はWPA/WPA2エンタープライズネットワークに侵入できますか?このツールは、WEP/WPAネットワークのパスワードを解読する大きな成功を収めています。
できる場合はどうすればよいですか、できない場合は、これを達成するために使用できる別のツールはありますか?
また、ネットワークでこの種の攻撃を防ぐにはどうすればよいですか?
WPA/2 PSK攻撃のように単独ではなく、ハンドシェイクとブルートフォースを簡単にキャプチャできます。
「エンタープライズ」認証の試みをキャプチャする必要があります。これを行うには、認証の試みをキャプチャする「悪魔の双子」攻撃を実行します。攻撃は後で解読されます。
SecureStateのMatt Neelyによる攻撃の詳細を説明したすばらしいプレゼンテーションを以下に示します。 http://www.slideshare.net/NEOISF/attacking-and-securing-wpa-enterpris
攻撃の具体的な手順:
お役に立てれば!
私の知識によると、WPA/WPA2 PSKまたは事前共有キーをクラックすることのみ可能です。認証ハンドシェイク中。 eapolハンドシェイクをキャプチャすることは可能です。これは、能動的または受動的に行うことができます。しかし、空気亀裂だけでは十分ではありません。最終段階で使用されます。
ただし、エンタープライズネットワークでPSKまたは同様の低レベルのセキュリティを使用することはお勧めしません。また、コンプライアンス要件との互換性もありません。これらのネットワークのほとんどには、RADIUSサーバー、EAP_TLS(トランスポート層セキュリティ)などのプロトコルをサポートするPKIなどの主要コンポーネントがあります。これにより、デバイス間の認証と信頼が保証されます。 AES暗号化規格により、データ通信は非常に安全です。したがって、その基準に達している場合、クラックすることはできません。
ただし、脆弱な箇所がある場合があります。混合プロトコルの使用と同様に、他のメカニズムの使用が許可されている古いクライアント。 100%安全なものはありません。