web-dev-qa-db-ja.com

ハッカーはワイヤレス接続を介して他人のネットワークデータを傍受できますか?

ハッカーがWiFiパスワードを知っている場合(WEPまたはWPA)、同じアクセスポイントに接続されている他のホストのネットワークデータを盗聴できますか?

28
lisa17

攻撃者がパスワードを持っている場合、たとえば Wiresharkを使用してフレームを復号化する を使用できます。

(ただし、完全に壊れたセキュリティアルゴリズムであるため、WEPパスワードは必要ありません。WEPキーは、暗号化されたトラフィックから 単に十分なパケットをキャプチャする で抽出できます。通常、これには数回しかかかりません。分。

また、すべてのAPが同じように構築されているわけではないことに注意してください。一部のユーザーは RFビーム をより集中的に方向付けることができます。そのため、同じAPに接続している場合でも、すべてを見ることができない場合があります他のトラフィック。)

23
logicalscope

これと非常によく似た質問がありますが、完全に重複しているわけではありません。

wifi経由で送信したすべてのデータを取得することは可能ですか?

とはいえ、ここで私が与えた答えは、ここでもかなり当てはまります。だから、私はカットアンドペーストするだけです:


今日のWi-Fi暗号化プロトコルを前提として、暗号化されているかどうかにかかわらず、あらゆるWi-Fiネットワークで、ネットワークの十分に熟練した設備の整ったユーザー(特にネットワーク管理者)は、クリアテキストプロトコルを介して送受信するデータに簡単にアクセスできます。これには、ユーザー名とパスワードのほか、http、ftp、telnetなどを介して送信または取得されたWebページ、ドキュメント、およびその他のデータが含まれます。

オープンネットワークの場合、クリアテキストデータの収集は、空中のトラフィックを盗聴するのと同じくらい簡単です。 WEPセキュリティはわずかな障壁を追加しますが、認証されていないユーザーでも簡単に解読できます。

WPAとWPA2は、部外者がクラックするためにかなり多くの計算能力を必要とし、はるかに多くの時間を必要とします。これらの場合、攻撃者はおそらくしばらくの間トラフィックを監視し、オフラインでのクラッキングのためにデータを家に持ち帰ります。ほぼすべての暗号化と同様に、十分な時間が与えられれば、ブルートフォースは常に勝利します。 WPAおよびWPA2の場合、それは長い時間を意味します。

WPAおよびWPA2へのサイドチャネル攻撃があります。現在、ほとんどのSOHOルーターのWi-Fi Protected Setup(または同様の)機能には、攻撃者がかなり短時間でネットワークにアクセスできるようになります。この方法でキーを解読すると、他のユーザーと同じようにネットワークに参加できます(他の保護機能がない場合は、そのほとんどは簡単にバイパスできます)。

WPAおよびWPA2の場合、認証されたユーザー(またはネットワークに侵入した攻撃者)が、保護されていないかのようにトラフィックを盗聴できるという既知の弱点があります。この時点で、は、ネットワークスタックの上位レベルでの暗号化(つまりHTTPS)です。それでも、被害者が警戒態勢に達していない場合、これらの上位プロトコルの多くは中間者(MitM)攻撃を受ける可能性があります。 SSL証明書(または攻撃者が侵害されたCAからの証明書を持っている)。

悪意のあるネットワーク管理者がもたらす唯一の追加の脅威は、ネットワークの有線側にもアクセスできることです。ネットワーク上では、トラフィックはワイヤレス接続に適用されるのと同じ暗号化(WEP/WPA/WPA2)によって保護されません。回線上の誰もが、あたかも空中のオープンな(保護されていない)ネットワークを介して送信されたかのように、トラフィックを傍受できます。

6
Iszi

ネットワークを保護するためにWPA2以外のものを使用する場合、ワイヤレストラフィックのスニッフィングは驚くほど簡単です。基本的には、無差別モードのアクセスポイントに関連付けられたクライアントが含まれます。これにより、Wiresharkのようなプログラムはネットワーク上でブロードキャストされるすべてのパケットを見ることができます-もちろん彼はあなたのwifi解読キーを持っている必要がありますが、WEPは非常に基本的なツールを持っている人にとって実際には安全ではありません。

このような攻撃をより効率的にするために、攻撃者は通常、ネットワークに対してAPR(ARP Poison Routing)攻撃を発行します。これには、攻撃者が彼があなたのルーターであることを告知し、ゲートウェイにバインドしたすべてのデータが攻撃者を経由することを含みます。これにより、彼はあなたのデータを見る可能性がはるかに高くなります。

攻撃者がこの基盤を作成したら、待機して監視するだけです。彼のマシンのスクリプトは、HTTPおよび暗号化されていない転送プロトコルを介して何かを行うまで、通過するパケットをチェックできます。これにより、Cookieとパスワードの盗聴が可能になります。したがって、彼はあなたの電子メールアカウントでログインしている可能性があります(Yahoo Mailはこれに対して脆弱であることを確認できます)または、たとえばNeopetsなどに使用した1つのパスワードを使用してPaypalにログインし、銀行口座を空けることができます。

3
deed02392