情報セキュリティの記事を読むと、さまざまな結果が得られます。同様のことを行うには、トラフィックを傍受するために、実行中のアクセスポイントとローカルWebサーバーを備えたある種のハニーポットをセットアップする必要があると述べているものもあります。次に、他の記事はそれが必要ないことを示しているようです。Wiresharkを実行するだけで、ネットワーク上で送信されているすべてのパケットが検出されます。それはどのようになり得ますか、そしてそれらのパケットを取得するためにパケットスニファは正確に何をしていますか?これには、Wiresharkなどのプログラムを実行しているコンピューター上のNICを介して、ワイヤレスプロトコルと周波数を介して送信されるワイヤレス信号を傍受することが含まれますか?
正しく設定されている場合、スニファはデコードして画面に表示できるすべてのパケットを受信します。この脆弱性は、あらゆる形式のイーズドロップの影響を受けやすいWiFi信号に固有のものです(たとえば、暗号化されていない、弱く暗号化されている通信をキャプチャできるなど)。これが、多くのサイトが強制HTTPSを追加した理由である可能性が最も高く、不正なユーザーが各パケット内のメッセージを復号化する必要があります。
あなたが言及するハニーポットに関しては、ユーザーが正しいSSL証明書が提供され、セッションが「安全」であると信じているが、その間のマシンは可能である、潜在的な(そして手の込んだ)中間者攻撃について話し合っている可能性があります平文ですべての送信を読み取ること。
ワイヤレス信号は、近くにあるすべてのWiFi搭載コンピューターの下位レベルのネットワークソフトウェアによって受信および読み取られます。ターゲットコンピューターが現在のコンピューターでない場合、パケットは破棄されます-インターフェイスがプロミスキャスモードになっていない限り。 Wiresharkなどのパケットスニファは、パケットのデータをキャプチャして表示できます。
これは、古い10BASE5または10BASE2同軸イーサネットケーブルや、古い10BASE-T(または100BASE-TX)ハブを使用するネットワークなどの他のブロードキャストネットワーキングメディアに似ています(ではなく) switches-ポートごとにMACアドレスを学習することでトラフィックを分離します)。
私が理解しているように、WEP、WPAなどがWiFiハブ(ローカルアクセスポイント)で使用されている場合、データは暗号化されているため、他のコンピューターはパケットデータをデコードできません。お互いのコンピューターとWifiハブの間でセッションキーをネゴシエートしないでください。 更新:Christian Mannが提案したように、この最後の点については間違っていると思います。WEP、WPAおよびWPA2はセッションキーを使用しないため、合法的に使用している他の人からデータを保護しないでください同じWiFiハブ。WiFiハブへの「接続」を認証するために使用される共有キーは、(私が思うに)トラフィックの暗号化にも使用されます。通常、誰もが同じキーを使用するため、原則として、他のすべてのトラフィックを復号化できます。 。
WEP暗号化は、非常に短時間で比較的簡単に破られるため、WiFi信号の不正な受信者に対する保護は提供されません。
すべてのWiFiハードウェア(より正確には、関連するドライバー)が「プロミスキャスモード」をサポートしているわけではないようです( www.tamos.com を参照)-しかし、多くの人がサポートしていると思います。
一部のWiFiハードウェアはWiFiもサポートしています モニターモード WiFiハブに「接続」されていないコンピューターからでも、他の人のトラフィックをキャプチャするために使用できます。
(用語:私の「WiFiハブ」=ワイヤレスアクセスポイント(WAP)-多くの場合DSLルーターに組み込まれています)