web-dev-qa-db-ja.com

ホストに認証フレームを傍受したり送信したりせずにSSIDをハッキングすることは可能ですか?

ネットワーク内のホストを含​​まない、ワイヤレスSSIDへの既知の/理論的な攻撃の可能性が少なくとも存在するかどうかを知りたいのですが、これは、ネットワークアクセスを取得する一般的な方法のいくつかで、 evil twin攻撃タイプまたは当該ホストの認証を解除することによるハンドシェイクキャプチャーの犠牲者としてのホスト。

シナリオを説明しましょう:

  • ルーターをリセットする物理的な方法はありません。つまり、サービスを提供するようにルーターを再構成します。
  • ルーターのSSIDを既に発見しました。
  • 現在、SSIDのネットワークに接続されているホストはありません。
  • ルーターがMACアドレスに「タグ」を付けて、再度認証を試みないようにロックする可能性があるため、SSIDのパスワードに対してブルートフォース攻撃を行うことはできません。

したがって、シナリオでは、ペンテストのレバレッジとして使用できるすべてのホストを取り出します。誰かがこのタイプのシナリオで何をすべきかについての経験や知識を持っているなら、私はそれを感謝します。

6
strkIV

コメントで言ったように、ネットワークがWPA2の場合、次のことができます。

  • WPSが有効になっているかどうかを指定していません。したがって、wash(reaverパッケージに含まれています)または--wpsをairodump-ngで使用していることを確認してください。次に、有効にすると、Pixie Dust攻撃を試すことができます(非常に高速ですが、一部のアクセスポイントにのみ影響します。運がいいかもしれません)。また、PINまたはPINデータベースに基づいた攻撃を行います。

  • ハッキングするもう1つの方法は、ハンドシェイクを取得してオフラインで解読することです。これを行うには、正当なクライアントがネットワークに接続している間、airodump-ngを「聞いている」必要があります。 SSIDが隠されているかどうかは関係ありません。とにかくハンドシェイクを取得し、BSSIDに基づいてオフラインでクラックします。それを取得するための一般的な方法は、DoS認証解除クライアントを使用することですが、あなたの質問は「認証解除フレームを送信せずに」と述べました。したがって、DoSなしのハンドシェイクが必要な場合は、クライアントが接続してそれを取得するまで、待機、待機、および待機することができます。あなたは、ネットワークに接続されているクライアントがないと言います。多分あなたは「リスニング」を設定して数日待つことしかできません...ハンドシェイクでキャプチャされたファイルを取得したら、検出されることを恐れずにファイルをクラックできます。オフラインプロセスです。 aircrackまたはhashcatツール(またはその他)を使用できます。

  • 別の可能性は、被害者がネットワークを混乱させ、彼/彼女の無線パスワードをあなたの罠にかけることを望んでいるキャプティブポータルでローグAPエビルツインを作成することです。この攻撃には、少しの「ソーシャルエンジニアリング」とネットワーキングについての知識のない被害者が必要です(ただし、ネットワーキングはうまくいくと信じています!)。正規のネットワークに対してDoSを実行して調査を強制するのが通常ですが、偽のネットワークをクリックする可能性もあります。この場合も、「認証解除フレーム」を送信しないと、この種の攻撃で成功するのは非常に困難です。

当然のことながら、MACをスプーフィングしてこれらのアクションをすべて実行し、検出されていないことを確認できます。

これらの攻撃の何ができるか[〜#〜] all [〜#〜]ツールをお勧めします: airgeddon

それが役に立てば幸い!

3
OscarAkaElvis

カフェラテ(WEP)攻撃が最初に思い浮かびます。それはあなたが望んだものの少し外かもしれませんが、あなたはそれを除外しませんでした-それでここに行きます: http://www.securitytube.net/video/122

ルーターが「タグ付けしてロックアウト」する可能性について言及しましたが、デフォルトではWEPを使用しない可能性があります。 WPAに同様の攻撃が存在するかどうかはわかりません。

0
Sas3