web-dev-qa-db-ja.com

ハニーポットで誰かが私のWPA2パスワードを取得できますか?

昨日、いとこの家に行ったところ、彼のワイヤレス(インターネットアクセス用)に接続していないことがわかりました。次に、ワイヤレスポイントのリストを調べました。私は彼の名前を見つけ、それをクリックして接続しました。私が知っている彼のパスワードを入力しましたが、接続できませんでした。それから私は彼にパスワードを変更したかどうか尋ねました、そして彼はそれをしなかったと私に言いました、そしてそれはただ無線装置が閉じられているからです。それで、私が入力したパスワードが隣の人に「奪われた」可能性があるのではないかと思いました。

プレーンなパスワードがデバイスに送信されるかどうかはわかりません。そして、あなたはそれをアクセスポイントと呼んでいると思います。

21
ilhan

はいといいえ。彼らは平文であなたのパスワードを持っていないかもしれません、しかし彼らは潜在的にそれを推測し、その推測を検証するのに十分です(すなわち、オフラインのブルートフォース)。

WPA2認証は 4ウェイハンドシェイク によって実行されます。接続するアクセスポイントにパスワードをプレーンテキストで送信するだけでなく、このハンドシェイクにより、両方の当事者がすでにパスワードを知らない限り、パスワード(またはその試み)は明らかにされません。ただし、その4ウェイハンドシェイクは、オフラインにするために回復できます パスワードクラッキング が可能です。

理解してください毎日これを危険にさらしています。コンピューター/デバイスのネットワークマネージャーは、おそらく自動的に1)を送信することによっておなじみのアクセスポイントを検索するように設定されています ビーコン (したがって、おなじみのものと基本的にそれを模倣する方法を宣伝します)そして2)応答する使い慣れたアクセスポイントに自動的に接続します。現在ワイヤレスネットワークに接続している場合でも、攻撃者は 認証解除攻撃 を介して接続を切断し、デバイスをハニーポットに接続させる可能性があります。


自分を守るために何ができますか?

  • 解読するのが難しいパスワードを選択しました。
  • デバイスで、いわゆる「使い慣れたデバイス」への自動接続を無効にします
  • 脆弱なパスワードを使用してワイヤレスネットワークに接続することを拒否します。
    • 友達は友達に弱いパスワードを選択させません
  • WEPや暗号化されていないネットワークから離れてください。真剣に。

802.11(別名WiFi)セキュリティに興味がある場合は、SecurityTubeでVivekの "WLAN-Security-Megaprimer" を確認してください。ワイヤレスセキュリティに関するFUDや誤解された記事はたくさんありますが、Vivek Ramachandranの資料と(攻撃する準備ができている場合は) aircrack-ng wiki のドキュメントはしっかりしています。私はVivekの素材を十分にお勧めすることはできません。また、 WEP、WPA、およびWPA2 のセキュリティに関するこの記事は有望なようです。

あなたはセキュリティについて考え、適切な質問をする素晴らしい仕事をしています。次のステップは、自分を攻撃することです。偏執的でいることを忘れないでください。

25
chao-mu

いいえ、WPA2パスワードはプレーンテキストでは送信されません。これが事実である場合、誰でも deauth あなたがネットワークからあなたになり、再接続ハンドシェイクから直接パスワードを盗聴できます。

一方、暗号化されたハンドシェイクを取得し、aircrack-ngを使用してクラックできます。ファラデーケージ以外では、これを防ぐことはできません。

たとえば、NACのような軽減方法があります。これにより、企業(適切に構成された読み取り)のコンピューターを持っていないユーザーが信頼されたネットワークセグメントにアクセスできなくなります。

4
ZnArK

私はハッキングツールについてかなりの経験を持っています。このことから、次のことがわかります(私はゲストなのでコメントはできません)。

  1. 認証解除攻撃が実際にどれほど簡単であるかは衝撃的です。それは次のように簡単です:

    airmon-ng start (insert your wifi device here (e.g. wlan0))  
    airodump-ng mon0  
     (Write down the channel)  
    iwconfig mon0 channel (insert channel here); iwconfig wlan0 channel (channel again)  
    aireplay-ng -a (insert target bssid here) --ignore-negative-one --deauth 0 mon0
    
  2. ハニーポットをセットアップするscriptsもあるので、十分注意してください。

身を守る方法:

WPA2 Enterpriseを使用します。 RADIUSサーバーを設定する必要があります。TLS認証(証明書ベース)またはTTLS(Tunneled normal auth)を使用する場合、設定に使用するCA証明書がある限り、本当に安全ですup RADIUS with you。これにより、不正なAPに接続できなくなります。

2
theHackerofAll