web-dev-qa-db-ja.com

ARPポイズニング:WPA Personal and Enterprise

タイトルで述べたように、WPA PersonalおよびWPA Enterprise。

私は例をやるつもりです(私が間違っている場合はお知らせください):

ARP応答を被害者(C)に送信して、ゲートウェイ(A)のレコードを自分のマシン(B)のMACで更新する必要があります。
次に、ARP応答をルーター(ホストA)に送信して、被害者(C)のレコードを自分のマシン(B)のMACで更新する必要があります。
その後、マシンでのIP転送を許可します。

したがって、次のものが必要です。
C-> B-> A
A-> B-> C

それが正しい場合は、WPA Personalであると考えています。クライアント(犠牲者)から受け取ったトラフィックを復号化するには、クライアントが使用するPTKを生成する必要があります。犠牲者(PSKを持つPMKを生成できるため、この場合は可能であると信じています。次に、ANonce、SNonce、AP_MAC、CLIENT_MACをスニッフィングして、PTKを生成します)。


繰り返しますが、私が言ったことが正しい場合、WPA複数のパスワードを持つエンタープライズのトラフィックを復号化して、PMKを生成できないようにする方法はありますか? ?

5

それが正しい場合は、WPA Personalであると考えています。クライアント(犠牲者)から受け取ったトラフィックを復号化するには、クライアントが使用するPTKを生成する必要があります。犠牲者

提案した方法でARPポイズニングを実行している場合、トラフィックの暗号化はマシンとAPの間のみです。被害者のPTKは必要ありません。

トラフィックフローはデータの論理的なフローを示していますが、データの物理的なフローは多少異なります(V =犠牲者、A =攻撃者、GW =ゲートウェイ、AP =アクセスポイント)。

V -> AP -> A -> AP -> GW

802.11暗号化はクライアントとAPの間でのみ行われるため、V -> APからのデータフローを傍受しないため、そのデータを復号化する必要はありません。 AP -> Aからのフローでは、関連付けプロセス中にAPとAの間で生成されたPTKを使用するため、WPAパーソナルまたはWPAエンタープライズのいずれかで復号化できます。

繰り返しますが、私が言ったことが正しい場合、WPA複数のパスワードを持つエンタープライズのトラフィックを復号化して、PMKを生成できないようにする方法はありますか?

あなたは完全に正しいわけではありませんでしたが、V -> APトラフィックを解読しようとしていて、WPA-Enterpriseが使用されていた場合、採用されているEAP方式が破られて情報が漏洩しない限り、運が悪かったでしょう。

802.1X認証の時点では、クライアントはネットワークに関連付けられておらず、IP情報も持っていません。このシナリオでのワイヤレスクライアントからのARPポイズニングが802.1Xトラフィックに影響を与える方法はありません。

編集: APがGW(つまり、ほとんどのコンシューマーベースのワイヤレスゲートウェイデバイス)でもある場合、このタイプの攻撃は不可能である可能性があることにも言及するつもりでした。 L2/L3デバイスとして、ゲートウェイへのパケットがデバイス自体のL3インターフェイス宛てであり、別のL2デバイス宛ではなく、それ自体をルーティングすることをよく認識している場合があります。

1
YLearn

被害者にARP応答を送信する必要があります......

Wi-Fiのハッキングは有線接続のハッキングとは異なります。Wi-Fiではすべてのパケットが無線で送信されるため、トラフィックをリダイレクトする必要がないため、傍受することができますが、例のとおり、これはトラフィックをリダイレクトするポイントですが、すべてが暗号化されます。

pSKを持つPMKを生成できるため

PMKは、PSKネットワークのPSKと同じですが、ネットワークのPSKに接続するときに入力したパスフレーズを呼び出さない限り、そのとおりです。

次に、ANonce、SNonce、AP_MAC、CLIENT_MACをスニッフィングし、PTKを生成します。

これは、接続の開始点である4ウェイハンドシェイク中にのみ送信されます。

WPA複数のパスワードを持つ企業のトラフィックを復号化して、PMKを生成できないようにする方法はありますか?

WPAエンタープライズはまったく新しいテーマです。もっと具体的にする必要があります。はじめに、WPAのAES暗号化には多くの認証方法があります。

  • PEAP(保護されたEAP)
  • EAP-TTLS
  • EAP-TLS
  • LEAP
  • EAP-FAST

ただし、基本的には、クライアントをだまして偽の証明書を受け入れ、EAP応答ID +パスワード+ RadiusチャレンジのMD5ハッシュを受信し、ブルートフォースにそれを強制する必要があります。

0
Azteca