私は最近、友人のビジネスのためにワイヤレスネットワークをセットアップしました、そして彼は誰かがそれを「ハッキング」することができる方法があるかどうか私に尋ねました。 WPA2キーを設定すると、非常に難しいと彼に保証しました。
これは私に考えさせられました、どうすれば誰もある種のハッキングを実行できないことを本当に確信できますか?どんな種類のハッキングがあるかは知っていますが、実際に実行した経験はありません。たとえば、man-in-the-middle攻撃を実行するために何が必要かは基本的に理解していますが、実際に被害者のARPコンポーネントをだまして、攻撃者のマシンがゲートウェイであると思い込ませるにはどうすればよいでしょうか。これは、被害者のマシンへのアクセスが必要になるようです。
私は自分のプライベートAPに対してWEP攻撃を実装して、この機能がどのように機能するかを確認し、ワイヤレスホームのセットアップが安全かどうかを判断しました。当然のことながら、暗号化は失敗し、セキュリティが向上した新しいAPを入手できるようになるまで、どこにでも配線を実行することにしました。
そして答えは:
まあ...それはすべて異なります。 決して言わないでください。すべてが本当に安全であるという事実を信頼しているので、そうでない場合もあります。 私はあなたがいるAPに対してあなた自身の機器でペネトレーションテストを試みることを真剣に検討します先に進む前に使用します。 WPA-PSKは、APが適切に実装していない場合など、特定の状況下で破損する可能性があるようです。
適度に長いパスワードと非常に長いSSID名 を使用すると、必要なセキュリティが提供されます。 SSID名の長さが重要である理由は、暗号化プロセスに影響を与えているように見えるためです。あなたが本当に妄想的であるならば、2つのことをしてください:
* nixボックスを使用して(すでにワイヤレスへの道を空中攻撃していると仮定して)、dsniffと呼ばれるユーティリティのセットを使用してからarpspoofコマンドを使用して、LANホストにマシンがゲートウェイであると認識させることができます(ARPXXXXはここでは、ネットワークへのAAAA:BBBB:CCCC応答、ホストをだましてマシンをarpキャッシュに挿入させます)、そこから接続の試行を傍受/リダイレクト/ミラーリングできます。つまり、Googleへのリクエストはiptables/ipfwを使用してリダイレクトできます。さらなるいたずらのためにあなたのローカルApacheサーバー。
rc.confにfreebsdの[gateway_enable = "YES"]が設定されていること、またはdebianの[echo "1">/proc/sys/net/ipv4/ip_forward]が設定されていることを確認してください(他のLinuxディストリビューションの場合も同様です)。そのため、マシンはパケットを楽しんだ後、実際のゲートウェイにパケットをルーティングします。
暗号化されていないネットワークでは、2つのWiFiアンテナとパッチを適用したバージョンのAirPwnを使用します。
WPA2と強力なパスフレーズ(WPA-PSK)を使用すると、MitM攻撃を実行する方法がありません。私が強力なパスワードを言うとき、私はあなたが https://www.grc.com/passwords.htm で得るようなものに向かう傾向があります。 WPA2-PSKを攻撃する唯一の方法は、パスフレーズを推測することです。これは非常に困難になる可能性があります。