それで、私は疑問に思っています-モデム/ルーターのハードウェアに物理的に接続されていなくても、wifiで接続されている場合、攻撃者がイーサネット接続のトラフィックを盗聴することは可能ですか?このシナリオでは、攻撃者はwi-fi経由で接続し、被害者はイーサネット経由で接続しています。したがって、被害者と攻撃者の両方が、異なるインターフェースを使用するだけで同じネットワーク上にいます。
私の理解では、wifiを介してモデム/ルーターに接続している攻撃者は、ネットワークケーブル経由でモデム/ルーターに物理的にアクセスできないため、同じモデム/ルーターのイーサネットトラフィックを傍受することはできません。これは正しいです?
TLDR:有線ネットワークからワイヤレスにサブネット化しない限り、基本的には、ARPブロードキャストのみが要求する内容です。
全体的に異なります。まず、イーサネット上のコンピューターがブロードキャストをネットワーク全体に送信する場合があります。たとえば、ローカルネットワーク上のマシンのMACアドレスが必要な場合、攻撃者を含むローカルネットワーク上のすべてのマシンにARPブロードキャストを送信します。ただし、ネットワーク上に別のコンピューターが存在することを除けば、攻撃者にはあまりわかりません。他のWi-Fiトラフィックを見ることができないため、イーサネットで接続されていると推測する可能性があります。
ただし、この時点で、いわゆるARPキャッシュポイズニングを実行できます。彼のコンピューターは、コンピューターが送信したブロードキャストに応答して、ローカルネットワーク上のマシンを探し、探しているマシンであると主張します。その後、コンピュータは適切なホストと通信していると見なすため、データを直接送信し続けます。
もちろん、攻撃者は、送信するトラフィックにコンピュータが正しく応答するように設定されていなければ、すぐに発見されます。これは、攻撃者がコンピュータがどのような種類の接続を試みるかを予測するのに役立ちます。たとえば、コンピュータが攻撃者のコンピュータへのRDP接続を開こうとしている場合、それは攻撃者にとってあまり役に立ちません。 ARPキャッシュポイズニングの本当の危険は、コンピューターが接続を開始しようとしたホストがインターネットへのデフォルトゲートウェイであった場合です。攻撃者は、すべてのトラフィックを実際のデフォルトゲートウェイに転送する一方で、仲介者として動作し、すべてのトラフィックを盗聴する可能性があります。
幸い、あなたが言及しているシナリオが家庭のWi-fiネットワークである場合、コンピューターが探していたデフォルトゲートウェイはWi-fiルーター自体でした。私はWi-fiルーターの専門家ではありませんが、Wi-Fiを想定しています。 -fiルーターは、独自のMACアドレスを要求するARPブロードキャストを転送しないほど十分にスマートです。さらに、攻撃者はブロードキャストへの応答時にルーターを倒す必要があります。
とにかく、コンピュータがデフォルトのインターネットゲートウェイ用の正しいMACアドレス、または探していたMACアドレスを取得すると、すべての通信がそのMACアドレスに直接送信されます。 Wi-fiに接続されている別のコンピューターに接続している場合でも、攻撃者はそのトラフィックを見ることができます。
この説明では、Wi-Fiルーターが攻撃者から直接制御されていることを前提としています。たとえば、ルーターの管理者パスワードをデフォルトのままにしておくと、ルーターがすべてのトラフィックを転送するように設定を変更したり、ルーターのファームウェアを上書きして、ルーターにすべてのトラフィックを転送させたりすることができます。トラフィック。
最後に、これらのARPブロードキャストがコンピューターから送信されることを本当に心配している場合は、デフォルトゲートウェイ用であってはならない場合を除き、まれでほとんど役に立たない場合は、より良いルーターでサブネット化することができます。 Wi-fiを1つのサブネットにし、イーサネットを別のサブネットにするローカルネットワーク。その場合、ルーターはWi-fi経由でARP要求を転送することすらできません。
ほとんどのスニッフィング(パッシブスニッフィングと呼ばれることもあります)は、自分宛ではない信号を読み取ったときに発生します。ビームのようにルーターに信号を発射しないので、それらを読み取ることができます。すべての方向に信号を発し、ルーターが受信することを望みます。パッシブスニッフィングの重要な点は、検出されないことです。誰がどのワイヤレス信号を読んでいるかを確認または制御することはできません。ワイヤーを使用するときは、ビームを使用するようなものです。トラフィックをパッシブに嗅ぐには、そのパス(ワイヤーをタップする)にいる必要があります。したがって、イーサネットトラフィックを受動的に傍受することはできません。他の方法でそれをキャプチャできないという意味ではありませんが、攻撃者が他に利用可能なターゲットを持っている場合、攻撃者が試みる可能性は低いです。
はい
被害者がイーサネットケーブルまたはWiFiを介してルーターに接続されているかどうかに関係なく、被害者はsameルーターに接続されており、明らかに同じLANと呼ばれるものを共有しています。
同じネットワーク上にあるため、攻撃者はLinuxのディストリビューションであるBackTrackなどのツールを非常に簡単に利用でき、コマンドライン関数、スイート、さらには使いやすいオープンソースツールキットを使用して、ネットワークデータを傍受して分析できます。あらゆる種類の。 PCAP(パケットキャプチャ)の特定の関数には、netsniff-ngが含まれます。
注目に値します、これはLANセキュリティの問題であるため、ルーターがWEPキーまたは同様の暗号化などの何かによって保護されていた場合airsniff- ng Unixベースのシステムではaircrack-ngと組み合わせて使用して、任意のネットワークに簡単にアクセスできます-すぐに、必要なすべてのポートのローカルパケットスニッフィングが後に続きます。
全体として、これらの方法を希望する場合は、ネットワークアクティビティを監視するために購入およびダウンロードできる多くのサードパーティプログラムもあります。