web-dev-qa-db-ja.com

Wi-FiネットワークでARPスプーフィングのポイントはありますか?

データが宛先に直接送信されるため、LANネットワークではarpスプーフィングが必要であることは知っていますが、WLANネットワークの場合はどうなりますか?無差別モードの場合、すべてのパケットが表示される可能性があるので、arpスプーフィングのポイントはありますか?

2
user227237

データをそのように検査できることは事実ですが、データの受信者になると多くのことができるため、arpスプーフィングは他の多くの攻撃にも使用されます。次に、パケットを別の場所に送信するか、偽の情報(フィッシングサイトなど)で応答するか、その他多数を決定することができます。

2
sysfiend

まず、無差別モードは、アクセスポイントがWPAを使用している場合、すでに接続されている場合には役立ちません。WPAのキーはクライアントごとに一意であるため(パスワード/証明書/資格情報は接続を確立するために使用され、その後一意のキーが交換されます。ただし、ARPスプーフィングは正常に機能します(ネットワークにログインできる場合)。他のホストが(一意のキーを介して)トラフィックをアクセスポイントに送信します。次に、キーを使用してそれを転送します。

さらに、プロミスキャスモードでは、ネットワーク上のパッシブポジションのみが提供されます。トラフィックを監視することはできますが、ブロックまたは変更することはできません。 DNSリクエストなどへの応答を偽装することはできるかもしれませんが、そうすることは競争になります。 ARPスプーフィングを行うと、真のMitM位置が得られ、両方向のすべてのトラフィックをインターセプトし、途中で送信するかどうかを決定したり、必要に応じて変更したりできます。たとえば、 SSLストリッピング攻撃を実行するには、接続を開いたままにして、サーバーの応答がクライアントに到達するのをブロックできるようにする必要があります(通常、追加の要求を行い、その応答を変更し、それを元の「応答」として転送します)リクエスト)。機密性の高い性質のほとんどすべてが最近TLS(またはSSH)を介しているため、あなたはneedどこかに到達したい場合にトラフィックを傍受して改ざんする機能が必要です。

また、特にDNSポイズニングについての注意:DNSを使用しないものに対しては明らかに効果がない(リクエストは未加工のIPによるため)ことに加えて、DNS応答をキャッシュしてからクライアントに送信することもできません。そこに着く。キャッシュ時間は一般に短いですが、探しているデータを盗む機会を逃してしまうかもしれません。

1
CBHacking

まず、有線LANネットワークでは、通常、送信元/宛先にユニキャストレイヤー2 MACアドレスが使用されますが、フレームがマルチキャストまたはブロードキャストMACアドレスに送信されるシナリオ/プロトコルが存在する場合があります。それでも、宛先のユニキャストレイヤー2アドレスの場合でも、レイヤー2 LANテクノロジーによって異なります。最近の一般的なスイッチイーサネットスイッチでは、観察したことは正しいです。ただし、よりオリジナルのイーサネットモデルのようなもの(スイッチではなくハブなどのブロードキャストメディア)では、他のデバイスもデータを受信しますが、NICまたはドライバーは通常、一致しないMAC宛先アドレス。ただし、攻撃者が他のトラフィックをキャプチャできるように、ハッキング/変更される可能性があります。

次に、WLANには、無差別モードと監視モードの両方があります。監視モードは通常、WLAN内のすべてのフレームを確認するためのより「強力な」方法です。無差別モードには、そのWLAN内のすべてのトラフィックを表示する前にAPに関連付ける必要があるという制限がありますが、監視モードでは必要ありません(周波数などに関して物理的に監視できる必要があるだけです)。 )。たとえば、 ワイヤレスネットワークの無差別モードと監視モードの違いは何ですか? を参照してください。

第3に、モニターモードまたはプロミスキャスモードでも、すべてのトラフィックを確認できるようになる前は、ARPスプーフィングを使用する場合と同じではありません。 ARPスプーフィングはアクティブなテクニックですが、フレームを受動的に表示しているだけです。 ARPスプーフィングでは、トラフィックがネットワークに注入されてスプーフィングが行われます。スプーフィングは、モニタリング/プロミスキャスモード自体では行われません。

0
auspicious99