最近の多くのSOHOルーターは、「ワイヤレスクライアントの分離」などと呼ばれる機能をサポートしています。これにより、APに接続されているワイヤレスクライアント間の接続が制限されます。ワイヤレスクライアントはLANと通信でき、そのような接続が利用できる場合はインターネットに接続できますが、相互に通信できません。
これはどのように達成されますか?これを簡単に回避できる特定の弱点はありますか?
これについて私が見た実装は、アクセスポイントのMAC転送テーブルをいじることによって行われます。アクセスポイントは単にネットワークブリッジとして機能するため、この種のタスクにはかなり適しています。スイッチング層では、すべての聞こえた(学習済みとも呼ばれる)MACと、そのMACが見つかったインターフェイスをすでに収集しています。
ロジックは次のようになります。
ネットワークブリッジのしくみが原因で、隔離されているにもかかわらず、アクセスポイントをだましてクライアントにパケットを転送させるのはかなり難しいと思います。アドホックネットワークで操作しているかのように、他のクライアントと直接通信することをお勧めします。
ワイヤレスクライアントの分離、それがどのように機能し、どのようにバイパスされるか:
アクセスポイント(AP /ルーター)へのワイヤレス(wpa/wpa2-aes/tkip)接続を確立すると、2つのキーが作成されます。ユニキャストトラフィック用の一意のキーと、接続するすべてのPCで共有されるブロードキャストトラフィック用の共有キー、GTKとして知られています。
APにデータを送信すると、ユニキャストキーで暗号化されます。 APはこれを復号化し、ブロードキャストGTKを使用して、ワイヤレスネットワーク上の次のシステムにデータを送信します。
APでクライアント分離を有効にすると、GTKを使用したデータ送信が停止されます。誰もがあなたとデータを送信するための一意のユニキャストキーを確立するため、もはやお互いのデータを見ることができなくなります。
これを回避するには、もう少し努力と理解が必要です。 DHCPがクライアントを維持できるように、ARPトラフィックは引き続きGTKを使用してネットワーク全体にブロードキャストされます。
ARPテーブルがクライアントエントリのブロードキャストMACで汚染されている場合、データを送信するときにクライアントシステムにブラッドキャストGTKを使用するように強制します。クライアントシステムがGTKを使用してデータを送信するように騙された場合、それを見ることができ、クライアントの分離をバイパスします。
したがって、bradcast MACでクライアントIPを使用してローカル静的ARPエントリを設定すると、ローカルシステムはそのクライアントと通信するときにブロードキャストトラフィックを送信していると見なし、GTKを使用してクライアントがトラフィックを確認できるようにします。
DHCPがポイズニングされたARPエントリを修正するのに約2分かかるため、可視性を維持するためにポイズニングされた/偽のARPをストリーミングするプログラムを作成する必要があります。
一部の高度なAPには高度な戦術が必要なARP制御とレイヤー2分離があることを認めますが、それらの人物があなたのSOHOについて話しているのではありません。
乾杯。