web-dev-qa-db-ja.com

WLANアクセスポイントを偽装することは実際に可能ですか?

何か試してみたいのですが、皆さんの意見を他にも見たかったです。

私が持っているもの:

  • WPA2、ESSIDを備えたWLANアクセスポイント:テスト。ホームルーター、構成とそのすべてを変更できます。

  • windowsコンピューター(被害者);

  • バックトラックコンピュータ(攻撃者);

バックトラックコンピュータには、2つのワイヤレスカード、1つは組み込み、USBワイヤレスアダプタが付いています。

Windowsコンピューターは、独自のワイヤレスカードからAPに接続されています。バックトラックコンピュータはwlan0上のAPに接続されています(wlan1はUSBアダプタです)。

Wlan1 MACをAP MACに変更し、AP MACと同じESSIDで偽のアクセスポイントを作成した場合、それは可能ですか?偽のAPを作成する前に、ルーターのESSIDを「テスト」から別のものに変更し、偽のAPで元のESSIDを使用し、元のAPと同じWPA2パスフレーズを設定することもできます。

ウィンドウは何をしますか?

MAC、ESSID、同じWPA2パスワードを持っているので、偽のAPに接続しますか?

4
user1461166

あなたがやろうとしていることは、 カルマ攻撃 と呼ばれる既存の攻撃に非常に似ており、超楽しい Wifiパイナップル

攻撃の背後にある基本原則は、攻撃者が、以前に信頼されたAPに接続しようとしたときにクライアントが送信するワイヤレスプローブパケットに応答するAPをセットアップすることです。攻撃者は、個々のパケットに個別に応答することにより、クライアントを強制的に不正なAPに接続させることができます。

認証解除攻撃と組み合わせると、これはMITM攻撃を実行するための非常に効果的なツールです。

8
user10211

ルーターのMACとESSIDの両方をスプーフィングすると、クライアントがユーザーとルーターの違いを簡単に判別する方法がなくなります。クライアントはあなたに接続できます。その場合、クライアントとインターネット間のデータを完全に制御できます。

このアイデアの1つの問題は、MACとESSIDが同じ場合ルーターがクライアントのプローブにも応答することです。 これにより、クライアントの認証に競合状態が発生する可能性があります。 APと偽のAPの両方が同時に応答する場合、クライアントが少なくとも攻撃が成功する可能性を低くします。

ただし、ネットワークに接続する前に、すべてのソフトウェアがMACが変更されているかどうかを確認するわけではないことに注意してください。 deauthパケットをメインAPに送信した場合、別のMACを使用していても、クライアントをオフにして、代わりに偽のAPに認証される可能性があります。

1
hololeap