web-dev-qa-db-ja.com

WPA / WPA2エンタープライズネットワークを偽装して資格情報を取得しますか?

WPA/WPA2エンタープライズ認証を使用して保護された大規模なワイヤレスネットワークがあります。最近、誰かがdd-wrtルーターとコンピューターを使用してワイヤレスネットワークを偽装し、デバイスがそれに接続しようとするときにユーザー名とパスワードを取得する可能性があることを知りました。

この理論をテストするために、SSIDと認証方法を偽装することに成功しました。ローカルRADIUSサーバーを設定し、デバイス(私の資格情報を記憶している)がそれに接続しようとしているのを見ることができました。しかし、RADIUSサーバーログ(ただし、デバッグモードでもログにそのような情報が含まれない場合があります)、またはワイヤレスAPとRADIUSサーバーの間に配置されたWiresharkの使用。

接続試行から私のパスワードを取得する方法はありますか、または実際のRADIUSサーバーが持つだけの情報が必要ですか?)(私のデバイスは以前に実際のネットワークで認証されています)

また、クライアントに同様の不正なAPへの接続を試みないようにするために、(ネットワーク管理者ではなく)私が実行できる手順はありますか?

11
Soumya

これは、この質問に対するはるかに大きな答えの1つの小さな部分です.....

不正アクセスポイントから保護する1つの方法は、不正緩和の使用です。企業が不正なワイヤレスノードのスキャンと認証解除を実行できるようにする複数のシステムが利用可能です。これらのシステムの一部では、信頼できるデバイスのリスト(会社の資産リスト)を実際にアップロードし、そのリストに従ってブロックすることができます。また、有線データをワイヤレス伝送と関連付けて、不正なAPが実際にネットワークに接続されているかどうかを判断できる場合もあります。

たとえば、ワーカーのラップトップがあり、それがスプーフィングされた企業SSIDに接続している場合、これらのセンサーは、信頼できる資産が信頼できるネットワーク名(macアドレスを介したドナ)を使用して信頼できないデバイスに接続していることを判別できます。

おもしろいのは、ネットワークにデバイスが表示されている場合、同じシステムを使用して不正なデバイスの場所を三角測量して追跡し、ネットワークに接続されている場所を確認していることです。

これらの方法を使用すると、会社の資産ではないデバイスに対して中立を保つことができます(これは、法的側面から非常に役立ちます)。あなたはあなたの会社が所有している、またはあなたの会社のネットワークへの許可されていない接続の作成に接続されているシステムのみをターゲットとするでしょう。

5
Ormis

質問の最初の部分では、偽のルーターからプレーンなパスワードをキャプチャすることはできません。これは、RADIUSサーバーが、パスワードの送信を伴わない認証プロトコルを実行してクライアントを検証するためです。プロトコルの詳細は、サーバーがデプロイする認証方法によって異なります。詳細はこちら: http://www.opus1.com/nac/whitepapers-old/04-eap_options-lv05.pdf

ただし、ブルートフォース攻撃を実行してパスワードを発見することは可能です。これは、数年前のDefconでの、MSCHAPv2認証でそれを行う方法についての講演です: http://www.revolutionwifi.net/revolutionwifi/2012/07/is-wpa2-security- broken-due-to-defcon.html

0
Thanh Bui