Pentesting Wifi
HackenProof Discordサーバーに参加して、経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取りましょう!
ハッキングの洞察 ハッキングのスリルとチャレンジに深く入り込むコンテンツに参加する
リアルタイムハックニュース リアルタイムのニュースと洞察を通じて、ハッキングの世界のペースに遅れずについていく
最新の発表 最新のバグバウンティの開始や重要なプラットフォームのアップデートについて情報を得る
Discordに参加して、今日からトップハッカーと協力を始めましょう!
Wifi基本コマンド
ツール
EAPHammer
Airgeddon
Airgeddonは、Wi-Fiネットワークのペンテストに使用されるオールインワンのスクリプトです。このツールは、さまざまな攻撃を実行し、WPA/WPA2パスワードをクラックするためのさまざまな方法を提供します。
Dockerを使用してairgeddonを実行する
wifiphisher
Evil Twin、KARMA、およびKnown Beacons攻撃を実行し、その後フィッシングテンプレートを使用してネットワークの実際のパスワードを取得したり、ソーシャルネットワークの資格情報をキャプチャしたりすることができます。
このツールはWPS/WEP/WPA-PSK攻撃を自動化します。自動的に以下を行います:
インターフェースをモニターモードに設定する
可能なネットワークをスキャンし、被害者を選択できるようにする
WEPの場合はWEP攻撃を実行する
WPA-PSKの場合
WPSの場合:Pixieダスト攻撃とブルートフォース攻撃(ブルートフォース攻撃には時間がかかる可能性があるため注意が必要です)。ヌルPINやデータベース/生成されたPINは試しません。
APからPMKIDをキャプチャしてクラックしようとする
APのクライアントを切断してハンドシェイクをキャプチャしようとする
PMKIDまたはハンドシェイクがある場合、top5000のパスワードを使用してブルートフォース攻撃を試みる
攻撃の概要
DoS
Deauthentication/disassociation -- すべての人を切断する(または特定のESSID/クライアント)
ランダムな偽のAP -- ネットを隠し、スキャナーをクラッシュさせる可能性がある
APを過負荷にする -- APを破壊しようとする(通常あまり役に立たない)
WIDS -- IDSと遊ぶ
TKIP、EAPOL -- 一部のAPをDoSするための特定の攻撃
クラッキング
WEPをクラックする(複数のツールと方法)
WPA-PSK
WPS PIN "Brute-Force"
WPA PMKID ブルートフォース
[DoS +] WPAハンドシェイク キャプチャ + クラック
WPA-MGT
ユーザー名のキャプチャ
Bruteforce 資格情報
Evil Twin(DoSあり/なし)
Open Evil Twin [+ DoS] -- キャプティブポータルの資格情報をキャプチャしたりLAN攻撃を実行するのに役立つ
WPA-PSK Evil Twin -- パスワードを知っている場合にネットワーク攻撃に役立つ
WPA-MGT -- 企業の資格情報をキャプチャするのに役立つ
KARMA, MANA, Loud MANA, Known beacon
+ Open -- キャプティブポータルの資格情報をキャプチャしたりLAN攻撃を実行するのに役立つ
+ WPA -- WPAハンドシェイクをキャプチャするのに役立つ
DOS
Deauthentication Packets
ここからの説明: こちら.
Deauthentication攻撃は、Wi-Fiハッキングで一般的な方法であり、"管理"フレームを偽造してデバイスをネットワークから強制的に切断することを含みます。これらの暗号化されていないパケットは、クライアントを正規のネットワークからのものと信じ込ませ、攻撃者がWPAハンドシェイクを収集してクラックするため、またはネットワーク接続を持続的に妨害するために使用されます。この単純さにもかかわらず、広く使用されており、ネットワークセキュリティに重要な影響を与えています。
Aireplay-ngを使用したDeauthentication
-0 は切断を意味します
1 は送信する切断の数です(複数送信することもできます);0 は連続して送信します
-a 00:14:6C:7E:40:80 はアクセスポイントのMACアドレスです
-c 00:0F:B5:34:30:30 は切断するクライアントのMACアドレスです;これを省略するとブロードキャスト切断が送信されます(常に機能するわけではありません)
ath0 はインターフェース名
切断パケット
切断パケットは、Wi-Fiネットワークで使用される管理フレームの一種であり、切断パケットは、デバイス(ラップトップやスマートフォンなど)とアクセスポイント(AP)との接続を切断するために使用されます。切断と切断の主な違いは、使用シナリオにあります。APは、不正なデバイスをネットワークから明示的に削除するために切断パケットを送信しますが、APがシャットダウン、再起動、または移動中である場合、すべての接続されたノードを切断する必要があるため、通常は切断パケットが送信されます。
この攻撃はmdk4(モード "d")によって実行できます:
mdk4によるさらなるDOS攻撃
**こちら**で。
攻撃モードb: ビーコンフラッディング
クライアントに偽のAPを表示するためにビーコンフレームを送信します。これにより、ネットワークスキャナーさえクラッシュすることがあります!
攻撃モードa: 認証サービス拒否
範囲内のすべてのアクセスポイント(AP)に認証フレームを送信すると、特に多数のクライアントが関与する場合、これらのAPを過負荷にすることができます。この激しいトラフィックはシステムの不安定さを引き起こし、一部のAPがフリーズしたり、リセットされたりする可能性があります。
攻撃モード p: SSIDプロービングとブルートフォース
アクセスポイント(AP)のプロービングは、SSIDが適切に公開されているかをチェックし、APの範囲を確認します。このテクニックは、単語リストを使用してまたは使用せずに非表示のSSIDをブルートフォースすることで、隠されたネットワークを特定およびアクセスするのに役立ちます。
攻撃モード m: マイケル対策の悪用
ランダムまたは重複したパケットを異なるQoSキューに送信すると、TKIP APでマイケル対策がトリガーされ、1分間のAPシャットダウンが発生します。この方法は、効果的なDoS(サービス拒否)攻撃戦術です。
攻撃モード e: EAPOL Start および Logoff パケットのインジェクション
アクセスポイントに EAPOL Start フレーム を大量に送信することで 偽のセッション を作成し、アクセスポイントを圧倒し、正規のクライアントをブロックします。代わりに 偽の EAPOL Logoff メッセージ をインジェクトすることでクライアントを強制的に切断し、いずれの方法もネットワークサービスを効果的に妨害します。
ATTACK MODE s: IEEE 802.11sメッシュネットワーク向けの攻撃
メッシュネットワークにおけるリンク管理やルーティングに対するさまざまな攻撃。
ATTACK MODE w: WIDS混乱
クライアントを複数のWDSノードや偽のローグAPにクロス接続することで、侵入検知および防止システムを操作し、混乱を引き起こし、潜在的なシステム乱用を引き起こすことができる。
攻撃モード f: パケットファズナー
パケットファズナーは、さまざまなパケットソースとパケット操作のための包括的な修飾子セットを備えたものです。
Airggedon
Airgeddon は、前のコメントで提案された攻撃のほとんどを提供しています:
WPS
WPS(Wi-Fi Protected Setup)は、WPAまたはWPA2 Personalで暗号化されたネットワークのセットアップ速度と簡単さを向上させるために、デバイスをルーターに接続するプロセスを簡素化します。WEPセキュリティでは簡単に侵害されるため、効果がありません。WPSは、2つの半分に分かれた8桁のPINを使用し、組み合わせの数が限られているため、総当たり攻撃に対して脆弱です(11,000通りの可能性)。
WPSブルートフォース
このアクションを実行するための主なツールは2つあります: ReaverとBully。
Reaver は、WPSに対する堅牢で実用的な攻撃を行うよう設計されており、さまざまなアクセスポイントとWPSの実装に対してテストされています。
Bully は、Cで書かれたWPSブルートフォース攻撃の新しい実装です。オリジナルのreaverコードよりもいくつかの利点があります: 依存関係が少ない、メモリとCPUのパフォーマンスが向上している、エンディアンの正しい処理、より堅牢なオプションのセット。
この攻撃は、特にWPS PINの脆弱性を悪用しており、最初の4桁の露出と最後の桁のチェックサムとしての役割により、総当たり攻撃が容易になっています。ただし、攻撃者のMACアドレスをブロックするなどの総当たり攻撃に対する防御策は、攻撃を継続するためにMACアドレスのローテーションを要求します。
BullyやReaverなどのツールを使用してWPS PINを取得した後、攻撃者はWPA/WPA2 PSKを推測し、持続的なネットワークアクセスを確保できます。
スマートブルートフォース
この洗練されたアプローチは、既知の脆弱性を利用してWPS PINをターゲットにします:
事前に発見されたPIN: 特定のメーカーが一貫して使用するWPS PINに関連付けられた既知のPINのデータベースを利用します。このデータベースはMACアドレスの最初の3つのオクテットをこれらのメーカーのための可能性のあるPINと関連付けます。
PIN生成アルゴリズム: ComputePINやEasyBoxなどのアルゴリズムを活用します。これらはAPのMACアドレスに基づいてWPS PINを計算します。ArcadyanアルゴリズムにはデバイスIDが追加され、PIN生成プロセスにレイヤーが追加されます。
WPS Pixie Dust攻撃
Dominique Bongard は、一部のアクセスポイント(AP)における秘密コードの作成に関する欠陥、ノンス(E-S1およびE-S2)を発見しました。これらのノンスが特定できれば、APのWPS PINをクラックすることが容易になります。APは、PINを特別なコード(ハッシュ)で公開し、それが正規で偽(ローグ)APでないことを証明します。これらのノンスは、実質的にWPS PINを保持する「セーフ」を開くための「鍵」です。詳細はこちらで確認できます。
簡単に言うと、問題は、一部のAPが接続プロセス中にPINを暗号化するために十分にランダムなキーを使用していなかったことです。これにより、PINがネットワーク外から推測されやすくなりました(オフラインブルートフォース攻撃)。
もしデバイスをモニターモードに切り替えたくない場合、または reaver
と bully
に問題がある場合は、OneShot-C を試してみてください。このツールは、モニターモードに切り替える必要なく、Pixie Dust攻撃を実行することができます。
Null Pin 攻撃
いくつかの設計が甘いシステムでは、Null PIN(空のPINまたは存在しないPIN)でもアクセスを許可してしまうことがあり、これはかなり珍しいことです。Reaverツールは、Bullyとは異なり、この脆弱性をテストすることができます。
Airgeddon
提案されたすべてのWPS攻撃は、airgeddon を使用して簡単に実行できます。
5と6は、カスタムPIN(あれば)を試すことができます
7と8はPixie Dust攻撃を実行します
13はNULL PINをテストできます
11と12は、選択したAPに関連するPINを利用可能なデータベースから再収集し、ComputePIN、EasyBox、およびオプションでArcadyan(おすすめ、なぜなら?)を使用して可能なPINを生成します
9と10はすべての可能なPINをテストします
WEP
今日では壊れて使われていません。airgeddon には、この種の保護を攻撃するための"All-in-One"というWEPオプションがあります。他のツールも類似のオプションを提供しています。
HackenProof Discord サーバーに参加して、経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取りましょう!
ハッキングの洞察 ハッキングのスリルとチャレンジに深く入り込むコンテンツに参加しましょう
リアルタイムハックニュース リアルタイムのニュースと洞察を通じて、ハッキングの世界の速報を追いかけましょう
最新の発表 最新のバグバウンティの開始や重要なプラットフォームの更新情報を把握しましょう
Discord に参加して、今日からトップハッカーと協力を始めましょう!
WPA/WPA2 PSK
PMKID
2018年、hashcat は、1つのパケットだけで済み、ターゲットAPに接続されたクライアントは必要ないという点でユニークな新しい攻撃方法を公開しました。
多くの現代のルーターは、関連付け中に最初のEAPOLフレームにオプションフィールドを追加します。これはRobust Security Network
として知られるもので、PMKID
を含みます。
元の投稿によると、PMKIDは既知のデータを使用して作成されます:
与えられた「PMK Name」が一定であることから、APとステーションのBSSIDを知っているし、PMK
が完全な4ウェイハンドシェイクからのものと同一であることがわかっている場合、hashcatはこの情報を使用してPSKを解読し、パスフレーズを回復することができます!
この情報を収集し、ローカルでパスワードをブルートフォースするには、次の操作を行うことができます:
PMKIDs captured は コンソール に表示され、また /tmp/attack.pcap にも 保存 されます。 次に、キャプチャを hashcat/john フォーマットに変換してクラックします:
正しいハッシュの形式には4つの部分が含まれていることに注意してください。例:4017733ca8db33a1479196c2415173beb808d7b83cfaa4a6a9a5aae7566f6461666f6e65436f6e6e6563743034383131343838
もしあなたのハッシュが3つの部分しか含まれていない場合、それは無効です(PMKIDキャプチャが有効ではありません)。
hcxdumptool
はハンドシェイクもキャプチャします(次のようなものが表示されます:MP:M1M2 RC:63258 EAPOLTIME:17091
)。cap2hccapx
を使用してハンドシェイクをhashcat/john形式に変換することができます。
このツールでキャプチャされた一部のハンドシェイクは、正しいパスワードを知っていてもクラックできないことに気づきました。可能であれば、伝統的な方法でもハンドシェイクをキャプチャするか、このツールを使用して複数のハンドシェイクをキャプチャすることをお勧めします。
ハンドシェイクのキャプチャ
WPA/WPA2ネットワークへの攻撃は、ハンドシェイクをキャプチャしてパスワードをオフラインでクラックしようとすることで実行できます。このプロセスには、特定のネットワークとBSSID、特定のチャンネル上の通信を監視することが含まれます。以下は簡略化されたガイドです:
ターゲットネットワークのBSSID、チャンネル、および接続されているクライアントを特定します。
airodump-ng
を使用して、指定されたチャンネルとBSSID上のネットワークトラフィックを監視し、ハンドシェイクをキャプチャしようとします。コマンドは次のようになります:
シェイクハンドをキャプチャする可能性を高めるために、一時的にクライアントをネットワークから切断して再認証を強制します。これは、
aireplay-ng
コマンドを使用して行うことができます。このコマンドは、クライアントに切断パケットを送信します:
クライアントが認証解除されたため、別のAPに接続しようとする可能性があります。または、他の場合には、異なるネットワークに接続しようとする可能性があります。
airodump-ng
にハンドシェイク情報が表示されると、ハンドシェイクがキャプチャされたことを意味し、リスニングを停止できます:
ハンドシェイクがキャプチャされると、aircrack-ng
でそれをクラックできます:
ファイル内のハンドシェイクをチェックする
aircrack
tshark
このツールが完了していないESSIDのハンドシェイクを完了したものよりも先に見つけた場合、有効なものを検出しません。
pyrit
WPAエンタープライズ(MGT)
エンタープライズWiFiセットアップでは、さまざまな認証方法に遭遇します。それぞれが異なるセキュリティレベルと管理機能を提供します。airodump-ng
のようなツールを使用してネットワークトラフィックを調査すると、これらの認証タイプの識別子が表示されることがあります。一般的な方法には次のものがあります:
EAP-GTC (Generic Token Card):
この方法は、EAP-PEAP内でハードウェアトークンとワンタイムパスワードをサポートしています。MSCHAPv2とは異なり、ピアチャレンジを使用せず、パスワードをアクセスポイントに平文で送信するため、ダウングレード攻撃のリスクがあります。
EAP-MD5 (Message Digest 5):
クライアントからパスワードのMD5ハッシュを送信することを含みます。辞書攻撃に対する脆弱性、サーバー認証の欠如、およびセッション固有のWEPキーの生成能力の欠如のため、推奨されていません。
EAP-TLS (Transport Layer Security):
認証のためにクライアント側とサーバー側の証明書の両方を利用し、通信を保護するためにユーザーベースおよびセッションベースのWEPキーを動的に生成できます。
EAP-TTLS (Tunneled Transport Layer Security):
暗号化されたトンネルを介して相互認証を提供し、ダイナミックでユーザーごと、セッションごとのWEPキーを導出する方法を提供します。クライアントは資格情報を使用し、サーバー側の証明書のみが必要です。
PEAP (Protected Extensible Authentication Protocol):
保護された通信のためにTLSトンネルを作成することで、EAPと同様に機能します。EAPの上に弱い認証プロトコルの使用を許可しますが、トンネルによって提供される保護のために。
PEAP-MSCHAPv2: PEAPとも呼ばれ、脆弱なMSCHAPv2のチャレンジ/レスポンスメカニズムを保護するTLSトンネルを組み合わせています。
PEAP-EAP-TLS (またはPEAP-TLS): EAP-TLSと類似していますが、証明書の交換の前にTLSトンネルを開始し、追加のセキュリティレイヤーを提供します。
これらの認証方法に関する詳細情報はこちらおよびこちらで入手できます。
ユーザー名のキャプチャ
https://tools.ietf.org/html/rfc3748#page-27を読むと、EAPを使用している場合、"Identity" メッセージがサポートされている必要があり、ユーザー名は**"Response Identity"メッセージでクリア**に送信されます。
最も安全な認証方法の1つであるPEAP-EAP-TLSを使用していても、EAPプロトコルで送信されるユーザー名をキャプチャすることが可能です。これを行うには、認証通信をキャプチャし(チャンネル内でairodump-ng
を開始し、同じインターフェースでwireshark
を開始)、パケットをeapol
でフィルタリングします。
"Response, Identity"パケットの中に、クライアントのユーザー名が表示されます。
匿名ID
EAP-PEAPおよびEAP-TTLSの両方で、アイデンティティの非表示がサポートされています。WiFiネットワークのコンテキストでは、EAP-Identityリクエストは通常、アクセスポイント(AP)によって(AP)の関連付けプロセス中に開始されます。ユーザーの匿名性を保護するために、ユーザーのデバイス上のEAPクライアントからの応答には、リクエストを処理するために初期のRADIUSサーバーに必要な基本情報のみが含まれます。この概念は、次のシナリオを通じて説明されます:
EAP-Identity = anonymous
このシナリオでは、すべてのユーザーがユーザー識別子として擬似的な「anonymous」を使用します。初期のRADIUSサーバーは、EAP-PEAPまたはEAP-TTLSプロトコルのサーバーサイドを管理する責任があります。その後、内部(保護された)認証メソッドは、ローカルで処理されるか、リモート(ホーム)RADIUSサーバーに委任されます。
EAP-Identity = anonymous@realm_x
この状況では、異なるレルムのユーザーは、それぞれのレルムを示しながらアイデンティティを隠します。これにより、初期のRADIUSサーバーは、彼らのホームレルムのRADIUSサーバーにEAP-PEAPまたはEAP-TTLSリクエストをプロキシし、PEAPまたはTTLSサーバーとして機能します。初期のRADIUSサーバーは、単にRADIUSリレーノードとして動作します。
また、初期のRADIUSサーバーはEAP-PEAPまたはEAP-TTLSサーバーとして機能し、保護された認証メソッドを処理するか、別のサーバーに転送することができます。このオプションは、さまざまなレルムに対して異なるポリシーを構成することを容易にします。
EAP-PEAPでは、PEAPサーバーとPEAPクライアント間にTLSトンネルが確立されると、PEAPサーバーはEAP-Identityリクエストを開始し、TLSトンネルを介して送信します。クライアントは、この2番目のEAP-Identityリクエストに応答して、暗号化されたトンネルを介してユーザーの実際のアイデンティティを含むEAP-Identity応答を送信します。このアプローチにより、802.11トラフィックを盗聴している人にユーザーの実際のアイデンティティが明らかにされるのを効果的に防ぎます。
EAP-TTLSはやや異なる手順に従います。EAP-TTLSでは、クライアントは通常、TLSトンネルによって保護されたPAPまたはCHAPを使用して認証します。この場合、クライアントは、トンネル確立後に送信される最初のTLSメッセージにUser-Name属性とPasswordまたはCHAP-Password属性を含めます。
選択したプロトコルに関係なく、PEAP/TTLSサーバーはTLSトンネルが確立された後にユーザーの実際のアイデンティティを取得します。実際のアイデンティティは、user@realmまたは単にuserとして表すことができます。PEAP/TTLSサーバーがユーザーの認証も担当する場合、ユーザーのアイデンティティを取得し、TLSトンネルによって保護された認証メソッドを続行します。または、PEAP/TTLSサーバーは、新しいRADIUSリクエストをユーザーのホームRADIUSサーバーに転送することができます。この新しいRADIUSリクエストは、PEAPまたはTTLSプロトコルレイヤーを省略します。保護された認証メソッドがEAPである場合、内部EAPメッセージはEAP-PEAPまたはEAP-TTLSラッパーなしでホームRADIUSサーバーに送信されます。送信されるRADIUSメッセージのUser-Name属性には、着信RADIUSリクエストで見つかった匿名User-Nameを置き換える、ユーザーの実際のアイデンティティが含まれます。保護された認証メソッドがPAPまたはCHAP(TTLSのみでサポートされる)である場合、TLSペイロードから抽出されたUser-Nameおよび他の認証属性が、着信RADIUSリクエストで見つかった匿名User-NameおよびTTLS EAP-Message属性を置き換え、送信されるRADIUSメッセージに代わります。
詳細については、こちらをチェックしてください。
EAP-Bruteforce(パスワードスプレー)
クライアントがユーザー名とパスワードを使用することが期待される場合(EAP-TLSはこの場合有効ではありません)、ユーザー名のリスト(次の部分を参照)とパスワードを取得し、air-hammerを使用してアクセスをブルートフォースすることができます。
あなたはeaphammer
を使用してこの攻撃を行うこともできます:
クライアント攻撃の理論
ネットワーク選択とローミング
802.11プロトコルは、ステーションが拡張サービスセット(ESS)に参加する方法を定義しますが、ESSまたはそれに含まれるアクセスポイント(AP)の選択基準を指定しません。
ステーションは、同じESSIDを共有するAP間をローミングし、建物やエリア全体で接続を維持します。
プロトコルは、ステーションがESSに対して認証することを要求しますが、APがステーションに対して認証することは義務付けられていません。
優先ネットワークリスト(PNL)
ステーションは、接続したすべての無線ネットワークのESSIDを、ネットワーク固有の構成詳細と共に、優先ネットワークリスト(PNL)に保存します。
PNLは、既知のネットワークに自動的に接続するために使用され、接続プロセスを効率化してユーザーエクスペリエンスを向上させます。
パッシブスキャン
APは定期的にビーコンフレームをブロードキャストし、APの存在と機能をアナウンスします。ブロードキャストが無効になっていない限り、APのESSIDも含まれます。
パッシブスキャン中、ステーションはビーコンフレームを受信します。ビーコンのESSIDがステーションのPNLのエントリと一致する場合、ステーションはそのAPに自動的に接続する可能性があります。
デバイスのPNLの知識により、既知のネットワークのESSIDを模倣してデバイスをローグAPに接続させることで潜在的な攻撃が可能となります。
アクティブプロービング
アクティブプロービングには、ステーションがプローブリクエストを送信して近くのAPを検出し、その特性を調べることが含まれます。
ディレクテッドプローブリクエストは特定のESSIDを対象とし、特定のネットワークが範囲内にあるかどうかを検出するのに役立ちます(非表示ネットワークであっても)。
ブロードキャストプローブリクエストにはヌルのSSIDフィールドがあり、すべての近くのAPに送信され、ステーションがPNLの内容を開示せずに任意の優先ネットワークをチェックできます。
インターネットにリダイレクトする単純なAP
より複雑な攻撃を実行する方法を説明する前に、インターフェースをインターネットに接続したAPを作成し、そのトラフィックをリダイレクトする方法について説明します。
ifconfig -a
を使用して、APを作成するためのwlanインターフェースとインターネットに接続されたインターフェースが存在することを確認してください。
DHCP & DNS
/etc/dnsmasq.conf
ファイルを作成します:
次に、IPアドレスとルートを設定します:
その後、dnsmasqを起動します:
hostapd
hostapdは、Wi-Fiアクセスポイントとして機能するソフトウェアアクセスポイントです。 hostapdを使用すると、ワイヤレスネットワークを作成し、セキュリティ機能をカスタマイズして、ペネトレーションテストを実行できます。 hostapdを使用すると、さまざまなWi-Fi攻撃をシミュレートして、ネットワークの脆弱性を特定できます。
うるさいプロセスを停止し、モニターモードを設定し、hostapdを起動します:
フォワーディングとリダイレクト
イービルツイン
イービルツイン攻撃は、WiFiクライアントがネットワークを認識する方法を悪用します。主にネットワーク名(ESSID)に依存し、基地局(アクセスポイント)がクライアントに認証を要求しない特性を利用します。主なポイントは次のとおりです:
区別の難しさ:デバイスは、同じESSIDと暗号化タイプを共有する場合、合法的なアクセスポイントと偽のアクセスポイントを区別するのに苦労します。実世界のネットワークでは、同じESSIDを持つ複数のアクセスポイントがシームレスにカバレッジを拡張するために使用されることがよくあります。
クライアントのローミングと接続操作:802.11プロトコルでは、デバイスが同じESS内のアクセスポイント間をローミングできます。攻撃者は、デバイスを誘導して現在の基地局から切断させ、偽の基地局に接続させることができます。これは、より強力な信号を提供するか、切断パケットやジャミングなどの手法を使用して合法的なアクセスポイントへの接続を妨害することで達成できます。
実行上の課題:複数の適切な場所に配置されたアクセスポイントがある環境でイービルツイン攻撃を成功させることは難しい場合があります。単一の合法的なアクセスポイントを切断すると、デバイスが別の合法的なアクセスポイントに接続することがよくあります。攻撃者が近くのすべてのアクセスポイントの認証を解除するか、戦略的に偽のアクセスポイントを配置しなければならない場合があります。
非常に基本的なオープンイービルツイン(インターネットへのトラフィックをルーティングする機能はない)を作成することができます:
あなたはeaphammerを使用してEvil Twinを作成することもできます(eaphammerを使用してEvil Twinを作成するには、インターフェースがモニターモードになっていてはいけないことに注意してください):
またはAirgeddonを使用する:オプション:5,6,7,8,9(Evil Twin攻撃メニュー内)。
デフォルトでは、PNL内のESSIDがWPAで保護されて保存されている場合、デバイスは自動的にオープンなEvil Twinに接続しません。実際のAPをDoS攻撃して、ユーザーが手動であなたのオープンなEvil Twinに接続することを期待するか、実際のAPをDoS攻撃してWPA Evil Twinを使用してハンドシェイクをキャプチャすることができます(この方法を使用すると、被害者をあなたに接続させることはできませんが、PSKを知らないため、ハンドシェイクをキャプチャして解読を試みることができます)。
一部のOSとAVは、オープンネットワークに接続することは危険であるとユーザーに警告します...
WPA/WPA2 Evil Twin
WPA/2を使用したEvil Twinを作成できます。デバイスがWPA/2でそのSSIDに接続するように構成されている場合、接続を試みるでしょう。とにかく、4ウェイハンドシェイクを完了するには、クライアントが使用するパスワードを知っている必要があります。それを知らない場合、接続は完了しません。
エンタープライズ・イービルツイン
この攻撃を理解するためには、まずWPAエンタープライズの説明を読むことをお勧めします。
hostapd-wpeの使用
hostapd-wpe
は動作するために設定ファイルが必要です。これらの設定を自動化するために、https://github.com/WJDigby/apd_launchpadを使用できます(_ /etc/hostapd-wpe/_内のPythonファイルをダウンロードしてください)。
設定ファイルでは、ssid、channel、user files、cret/key、dh parameters、wpa version、authなど、さまざまな項目を選択できます。
EAP-TLSを使用してhostapd-wpeを使用し、任意の証明書でログインを許可する。
EAPHammerの使用
デフォルトでは、EAPHammerはこの認証方法を目的としています(平文パスワードを取得するために最初にGTCを試み、その後より堅牢な認証方法を使用します):
これは長い接続時間を避けるためのデフォルトの方法論です。ただし、最も弱い認証方法から最も強力な方法まで、サーバーに認証方法を指定することもできます。
または、次のようにしても利用できます:
--negotiate gtc-downgrade
を使用して、高効率のGTCダウングレード実装(平文パスワード)を使用します。--negotiate manual --phase-1-methods PEAP,TTLS --phase-2-methods MSCHAPV2,GTC,TTLS-PAP
を指定して、手動で提供されるメソッドを指定します(攻撃対象の組織と同じ認証メソッドを同じ順序で提供すると、攻撃を検出するのがはるかに難しくなります)。
Airgeddonを使用する
Airgeddon
は以前に生成された証明書を使用して、WPA/WPA2-EnterpriseネットワークにEAP認証を提供できます。偽のネットワークは接続プロトコルをEAP-MD5にダウングレードするため、ユーザーとパスワードのMD5をキャプチャできます。後で、攻撃者はパスワードを解読しようと試みることができます。
Airggedon
は**連続的なイービルツイン攻撃(ノイジー)または誰かが接続するまでイービルアタックを作成するだけ(スムーズ)**の可能性を提供します。
Evil Twins攻撃でのPEAPおよびEAP-TTLS TLSトンネルのデバッグ
この方法はPEAP接続でテストされましたが、任意のTLSトンネルを復号化しているため、EAP-TTLSでも機能するはずです
hostapd-wpe_の構成内で、dh_file_を含む行をコメントアウトします(dh_file=/etc/hostapd-wpe/certs/dh
から #dh_file=/etc/hostapd-wpe/certs/dh
へ)
これにより、hostapd-wpe
はDHの代わりにRSAを使用して鍵を交換するようになり、後でサーバーの秘密鍵を知っているため、トラフィックを後で復号できるようになります。
今、通常どおり変更された構成を使用してhostapd-wpeを起動してEvil Twinを開始します。また、Evil Twin攻撃を実行しているインターフェースで**wireshark
**を起動します。
今すぐまたは後で(すでにいくつかの認証意図をキャプチャした場合)、wiresharkにプライベートRSA鍵を追加できます: 編集 --> 設定 --> プロトコル --> TLS --> (RSA鍵リスト) 編集...
新しいエントリを追加し、次の値を入力します: IPアドレス = any -- ポート = 0 -- プロトコル = data -- キーファイル(キーファイルを選択し、問題を避けるためにパスワード保護されていないキーファイルを選択します)。
そして、新しい**"Decrypted TLS"タブ**を見てください:
KARMA、MANA、Loud MANAおよびKnown beacons攻撃
ESSIDおよびMACブラック/ホワイトリスト
異なる種類のMedia Access Control Filter Lists(MFACLs)とそれらに対応するローグアクセスポイント(AP)の振る舞いに及ぼす影響のモード:
MACベースのホワイトリスト:
ローグAPは、ホワイトリストに記載されているデバイスからのプローブリクエストにのみ応答し、リストされていないすべてのデバイスには見えなくなります。
MACベースのブラックリスト:
ローグAPは、ブラックリスト上のデバイスからのプローブリクエストを無視し、これにより、特定のデバイスにはローグAPが見えなくなります。
SSIDベースのホワイトリスト:
ローグAPは、リストされている特定のESSIDのプローブリクエストにのみ応答し、そのESSIDが含まれていないデバイスには見えなくなります。
SSIDベースのブラックリスト:
ローグAPは、ブラックリスト上の特定のESSIDのプローブリクエストには応答せず、これにより、特定のネットワークを探しているデバイスには見えなくなります。
KARMA
この方法は、デバイスがネットワークに接続しようとする際に発信されるすべてのプローブリクエストに応答する悪意のあるアクセスポイント(AP)を作成する攻撃者に可能にします。この技術は、デバイスが検索しているネットワークを模倣することで、デバイスを攻撃者のAPに接続させることができます。デバイスがこの不正なAPに接続要求を送信すると、接続が完了し、デバイスが誤って攻撃者のネットワークに接続するようになります。
MANA
その後、デバイスは未要求のネットワーク応答を無視し始め、元のkarma攻撃の効果が低下しました。しかし、Ian de VilliersとDominic Whiteによって導入されたMANA攻撃として知られる新しい方法があります。この方法では、ローグAPが、デバイスが以前に要求したネットワーク名(SSID)でデバイスのブロードキャストプローブリクエストに応答することで、デバイスからの優先ネットワークリスト(PNL)をキャプチャします。この洗練された攻撃は、デバイスが既知のネットワークを記憶し優先順位付けする方法を悪用することで、元のkarma攻撃に対する保護をバイパスします。
MANA攻撃は、デバイスからの指示されたおよびブロードキャストプローブリクエストの両方を監視して動作します。指示されたリクエストの場合、デバイスのMACアドレスと要求されたネットワーク名を記録し、この情報をリストに追加します。ブロードキャストリクエストが受信されると、APはデバイスのリストにあるネットワークと一致する情報で応答し、デバイスをローグAPに接続させるよう誘います。
ラウドMANA
ラウドMANA攻撃は、デバイスが指向性プロービングを使用しない場合や、そのデバイスの優先ネットワークリスト(PNL)が攻撃者に不明な場合のための高度な戦略です。この攻撃は、同じエリアにあるデバイスはPNLでいくつかのネットワーク名を共有する可能性が高いという原則に基づいています。選択的に応答する代わりに、この攻撃は観測されたすべてのデバイスの結合されたPNLにあるすべてのネットワーク名(ESSID)に対してプローブ応答をブロードキャストします。この広範なアプローチにより、デバイスが馴染みのあるネットワークを認識し、ローグアクセスポイント(AP)に接続しようとする可能性が高まります。
既知のビーコン攻撃
Loud MANA攻撃が十分でない場合、既知のビーコン攻撃は別のアプローチを提供します。この方法は、ワードリストから派生した潜在的なESSIDのリストをサイクリングしながら、任意のネットワーク名に応答するAPをシミュレートすることで、接続プロセスをブルートフォースします。これにより、多数のネットワークが存在するかのようにシミュレートされ、被害者のPNL内のESSIDと一致することを期待して、架空のAPへの接続試行が促されます。攻撃は、デバイスを捕らえるより積極的な試みのために--loud
オプションと組み合わせることで増幅される可能性があります。
Eaphammerは、この攻撃をMANA攻撃として実装し、リスト内のすべてのESSIDが充電されます(--loud
を組み合わせてLoud MANA + 既知のビーコン攻撃を作成することもできます)。
既知のビーコンバースト攻撃
既知のビーコンバースト攻撃には、ファイルにリストされた各ESSIDのビーコンフレームを高速でブロードキャストするという手法が含まれます。これにより、偽のネットワークの密集環境が作成され、特にMANA攻撃と組み合わせると、デバイスがローグAPに接続する可能性が大幅に高まります。この技術は、速度とボリュームを活用して、デバイスのネットワーク選択メカニズムを圧倒します。
Wi-Fi Direct
Wi-Fi Directは、従来の無線アクセスポイントを必要とせずに、Wi-Fiを使用してデバイス同士が直接リンクするためのプロトコルです。この機能は、プリンターやテレビなどのさまざまなインターネット・オブ・シングス(IoT)デバイスに統合されており、デバイス間の直接通信を容易にします。Wi-Fi Directの注目すべき特徴の1つは、1つのデバイスが接続を管理するためのアクセスポイントであるグループオーナーの役割を担うことです。
Wi-Fi Direct接続のセキュリティは、**Wi-Fi Protected Setup(WPS)**を介して確立されます。これには、次のような安全なペアリングのためのいくつかの方法がサポートされています。
Push-Button Configuration(PBC)
PIN入力
近距離無線通信(NFC)
これらの方法、特にPIN入力は、従来のWi-FiネットワークのWPSと同様の脆弱性に対して脆弱であり、同様の攻撃ベクトルの標的となります。
EvilDirect Hijacking
EvilDirect Hijackingは、Wi-Fi Directに特有の攻撃です。これはEvil Twin攻撃の概念を反映しており、Wi-Fi Direct接続を標的としています。このシナリオでは、攻撃者が正当なグループオーナーをなりすまし、デバイスを悪意のあるエンティティに接続させることを目的としています。この方法は、airbase-ng
などのツールを使用して、なりすまされたデバイスのチャンネル、ESSID、およびMACアドレスを指定することで実行できます。
参考文献
TODO: https://github.com/wifiphisher/wifiphisherをチェックしてください(FacebookログインとキャプティブポータルでのWPAの模倣)
HackenProof Discordサーバーに参加して、経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取りましょう!
ハッキングの洞察 ハッキングのスリルとチャレンジに深く入り込むコンテンツに参加しましょう
リアルタイムのハックニュース リアルタイムのニュースと洞察を通じて、ハッキングの世界を最新の状態に保ちましょう
最新のアナウンスメント 最新のバグバウンティの開始や重要なプラットフォームの更新情報を把握しましょう
Discordに参加して、今日からトップハッカーと協力を始めましょう!
Last updated