私は質問の答えを読んでいました 「どのようにして適切なワイヤレスアクセスポイントに接続していることを確認できますか?」 であり、アクセスポイントが別のwifiネットワークを模倣することがどのように可能であるかを考えていました。 WPA2を使用します。
私は wikipediaの記事 を読みましたが、PMK(Pairwise Master Key)が実際にネットワーク経由で送信されることはないようです。また、クライアントステーションはNonceをアクセスポイントに送信します。アクセスポイントはPMKと連結し、ハッシュして認証を生成します。どのようにしてPMKを知らなくても、詐欺師は有効な認証を生成できますか?
何が欠けていますか?
編集:コメントを少し読んだところ、実際にPMKを持っている場合は、ワイヤレスアクセスポイントを偽造することしかできないようです。誰かが私が正しい考えを持っていることを確認できますか?
私はここで手足を出しに行くつもりで、間違っているかもしれませんが...
同じ暗号化レベルと同じパスフレーズを使用しているAPが2つある場合、ほとんどのワイヤレスクライアントは大騒ぎすることなく、どちらにも問題なく接続できると思います。元の「本物の」APをフィンガープリントするためにSSHホストキーに相当するものが使用されているとは思いません。
したがって、攻撃者がAPで使用されているパスフレーズを知っている場合、攻撃者はそのAPを模倣してトラフィックをハイジャックするか、中間者攻撃を実行できます。
XPおよびWindows 7クライアントを使用して、同じパスフレーズで家の2番目のAPを一時的に構成したとき、これは私の経験であったと確信しています。
プロトコルがAPホストキーをサポートしている可能性がありますが、Windowsクライアントの実装はそれを利用していません。私が言うように、私はここで手足を出し、ぼんやりと覚えている限られた経験に私の反応を基にしています。私が間違っていると誰かが私に知らせてくれると確信しています!
これは、ソーシャルエンジニアリング(または、もしそうなら騙しやすさ)と技術攻撃の組み合わせです。
まず、非常に高い電力出力を使用して、同じチャネル上に同じSSID(BSSIDが同じである必要はないことに注意)でオープンAPを作成します。
次に、関連付け解除攻撃を使用します。これにより、「ターゲット」がAPから切断されます。
ユーザーは同じ名前でネットワークに再接続することがよくあります。悪魔の双子の出力が十分に高い場合、実際のAPは完全に見えなくなります。実際のネットワークへのパスワードはコンピューターに保存されているため、邪悪な双子に参加するためのパスワードの入力を求められないことに気付かないでしょう。
pwn3d。
テクノロジーを攻撃することについて話しているのは、長い目で見れば人間を攻撃する必要があるときです。コンシューマーグレードのワイヤレスアクセスポイントを破壊するのにどれだけの労力がかかるかに耐えられない同じSSIDでAPを立ち上げるだけでは、限られた成功しか得られないと思います。
あなたがcould正規のAPをノックダウンした場合(おそらくそれでもおそらくやり過ぎです)、パスワードなしで自分自身を立ち上げると思います。人々はインターネットを閲覧しに行き、接続されていないことを確認し、リストを見て「正しい」SSIDを選択します(パスワードが保存されており、テクノロジーが変わっているため、パスワードがないことに気付かないでしょう。再び)。
ネットワークジャックにアクセスできれば、ビジネス環境ではそれほど難しくありません。ほとんどの不正APは、テクノロジーではなく人物を攻撃していると思います。
エンタープライズWPA2を使用すると、有効なアクセスポイントの証明書が保存されるため、資格情報が漏洩するような方法でのなりすましは簡単ではありません。共有認証では、同じ共有資格情報を使用しているすべてのアクセスポイントが有効な関連付けになります。
ESSIDとともにBSSID/lladdr/mac(ifconfig wlanX hw ether 00:de:ad:be:ef:01)を偽装できます。この時点で、APはターゲットと区別できなくなります。クライアントがこれを行った後、ユーザーのアクションなしで、つまり自動的に(夜間に)WPA/WPA2が配置されることを期待していても、クライアントが接続することを経験しました。これを行うときに、APと同じチャネルを使用しませんでした。