読者です 読者をやめる 読者になる 読者になる

おしゃべりラビットフット

noobが這い上がって行く記録

メモ 無線LAN

学校で無線LAN脆弱性をテーマに調べていくことになったのでメモ

環境用意したもの

・kalilinux

・ubuntu16.04LTS

・win10

・モニターモード対応無線LANアダプタ

 ・D-link DWA-182 Revision A1 a/g/n/ac アクリル用

ツール 

・NightHawk

wireshark

Acrylic WiFi Professional

・Aircrack-ng

 

arpspoofing:ARPプロトコル応答を偽装してLAN上で通信機器のなりすましを行う技法

これを悪用すると中間者攻撃ができる。

中間者攻撃 - Wikipedia

 

 

NightHawkを使ってarpspoofingを行った。arpspoofのほうが良い気がした。

起動した後Enable advanced modeをクリックして

ARP tools からScan networkを押して

上枠にtarget

下枠にdefaultgatewayを指定

 Start ARP spoofingを押すと開始される。

 

wireshark

流れてきた通信を見るとDNSでどんなサイトにアクセスしているのかわかる。

POST 送信処理 入力したIDやパスワード情報

GET 受信処理 

Length データサイズ 大きい場合ファイルを送信していると考えられる。

 

f:id:xn16h7:20170213214707p:plain

 

 

無線LAN傍受

D-link DWA-182 Revision A1 a/g/n/ac

モニターモードにしてキャプチャ

 linuxでキャプチャする場合は

Aircrack-ngを使ってWEPの解析が容易にできる

WEPキークラックの方法 – Kali Linuix

 

 無線LANアダプタのモードに関して

インフラストラクチャーモード 普通の通信

アドホックモード すれ違い通信とか

この辺はゲームでもよく使われる

・モニターモード パケットの監視

・マスターモード アクセスポイント

・プロミスキャスモード 同一ネットワーク内を流れるすべてのパケットを受信して読み込む

.

モニターモードにするコマンド

# iwconfig wlan0 mode Monitor

# airmon-ng start wlan0

とか色々方法がある

 

wireshark

無線LANではデータリンク層が出てくるのでBSSIDで絞り込むのが良い

「wlan.bssid == MACアドレス」指定したBSSIDパケットを表示

「wlan.fc.prtected == 0」暗号化されていないパケットを表示

ビーコンに関しては暗号化が施されていてもSSIDは平文で送られている。

普通のパケットはType2

有線LANとの違いとして無線LANは802.11ヘッダが付いている。

ビーコンに関してはType0

 

typeに関しては

マネジメントフレーム type0

コントロールフレーム type1

データフレーム type2

となっている。

Flags 無線LANパケットの状態

SSID 混信を避けるために付けられる名前

supported rates APがサポートしているスループットのレート、プロトコル

BSSID APのMACアドレス

 

 

手順

airodump-ngでAPを確認

ターゲットのAPをairodump-ngでパケットを収集

収集したパケットを使いaircrack-ngでWEPを突破

 

・Wired Equivalent Privacy(直訳すると有線同等機密、通称WEP)は、IEEE 802.11無線ネットワークのセキュリティのためのアルゴリズム。 無線ネットワークは電波を使ってメッセージを放送するようなもので、有線ネットワークに比べて盗聴が容易である。

 

・WPAとはWiFi Allianceが2002年10月に発表した無線LAN暗号方式の規格。

 

・WPA2-psk(AES)

PSK: pre-Shared Key 事前共有鍵

通信を暗号化する際に暗号鍵を事前に別の手段で交換して共有しておく。