私は今日、ワイヤレスセキュリティについて少し不平を言っていました。具体的には、偽のアクセスポイントを作成して、Wi-Fiユーザーがフィッシングページに(Fluxionツールを使用して)パスワードを入力できるようにすることです。
手順の1つでは、ハンドシェイクをキャプチャするためにユーザーの認証を解除する必要があります。この認証解除攻撃を開始したとき、そのネットワークに接続されているWindowsコンピューターとAndroid電話は実際に切断されていました。しかし、同じネットワークに接続された私のiPhoneはまったく影響を受けていませんでした! MACアドレスは、Xterm Fluxionで表示されていませんでした。さまざまなツールで再試行しましたが、iPhoneは影響を受けませんでした。
それでは、iPhoneは何らかの方法で認証解除攻撃に対して「保護」されているのでしょうか?また、これらの認証解除攻撃を回避するためにアクセスポイントによって認証解除パケットが認証されないのはなぜですか?
いいえ、iPhoneはこれに対して保護されていません。これが発生する可能性があるのは、WiFiプロトコルの根本的な欠陥です。他の理由でクライアントが適切に認証される前に、クライアントの認証を解除できる必要があります。そのため、これはプレーンテキストで行う必要があります。次のいずれかが発生した可能性があります(aircrackドキュメントから)。
-ワイヤレスカードは、b、g、nなどの特定のモードで動作します。カードが別のモードの場合、クライアントカードは、クライアントが送信を正しく受信できない可能性があります。クライアントがパケットを受信したことを確認するには、前の項目を参照してください。
-一部のクライアントは、ブロードキャストの認証解除を無視します。この場合、特定のクライアントに向けて認証解除を送信する必要があります。
-クライアントの再接続が速すぎて、接続が切断されたことがわかりません。完全なパケットキャプチャを実行すると、キャプチャで再関連付けパケットを検索して、認証解除が機能していることを確認できます