おはようございます!
今日もCNDの勉強をしていきます。
前回はクラウド固有の攻撃について書いていきました。
良かったら下記読んでみてください~
本日は「ワイアレスネットワーク固有の攻撃」についてまとめていきます
ワイアレスネットワーク攻撃の用語1
ウォードライビング
攻撃者はWifi対応ラップトップPCを利用し、ドライビングをしてオープンなワイアレスネットワークを検知します
不正アクセスポイント攻撃
802.11ネットワークにデプロイされた不正ワイアレスアクセスポイントは、正当なネットワークユーザの接続をハイジャックすることが可能です
クライアント誤接続
攻撃者は企業の境目の外側に不正なアクセスポイントを設置し、ユーザを誘導します
誤設定アクセスポイント攻撃
攻撃者はアクセスポイントの誤設定を利用し、SSIDを窃取してアクセスを行う
非認証接続
攻撃者は標的マシンをAPをアクティブにさせ、非認証接続を獲得する
アドホック接続攻撃
パケットを中継するAPを必要としないアドホックを利用し、直接の接続を可能とする
ハニーポットアクセスポイント攻撃
攻撃者は偽のAPを利用して人をだます
AP MACスプーフィング
攻撃者は、機器のMACアドレスを取得し、許可されたクライアントとしてAPに接続し、トラフィックを盗聴する
ワイアレスネットワーク攻撃の用語2
Dos攻撃
ブロードキャストの(de-authenticate)コマンドを送信し、接続を混乱させる
WEP解読
パケットのスニッフィングとキャプチャを行い、WEP解析プログラムを実行し、WEPキーを取得する
WPA-PSK解読
認証パケットのスニッフィングとキャプチャを行い、総当たり攻撃を行いWPA-PSKキーを解読します
中間者攻撃
攻撃者は不正なAPを配置し、通信間に割り込みトラフィックを傍受します
RADIUS再生
有効なRADIUSサーバの応答を再生し、資格情報なしで認証を成功させます
フラグメント化攻撃
PRGAの1500バイトから、各種インジェクション攻撃に使用できる偽装WEPパケットを生成します
MACスプーフィング攻撃
攻撃者はクライアントのMACをスプーフィングし、APに対する認証を行い、情報更新を行います。
ジャミング信号攻撃
攻撃者は近くの場所からハイゲイン増幅器を使ってエリアを確保し、正規のアクセスポイントを傍受します。
まとめ
本日の勉強はここまでです。
結構APの偽装攻撃が多いなという印象ですね。
なので、ネットワークに接続する際は、信頼できるAPなのかを確認することが大切だと学ぶことができましたね。
ここまで読んでいただきありがとうございました。