ketyiaの学んだこと議事録

このサイトでは学んだことを記事にまとめていきます

CNDの勉強8 ~ワイアレスネットワーク固有の攻撃~

おはようございます!
今日もCNDの勉強をしていきます。

前回はクラウド固有の攻撃について書いていきました。
良かったら下記読んでみてください~

learnketyia.hatenablog.jp


本日は「ワイアレスネットワーク固有の攻撃」についてまとめていきます

ワイアレスネットワーク攻撃の用語1

 

ウォードライビング


攻撃者はWifi対応ラップトップPCを利用し、ドライビングをしてオープンなワイアレスネットワークを検知します

不正アクセスポイント攻撃


802.11ネットワークにデプロイされた不正ワイアレスアクセスポイントは、正当なネットワークユーザの接続をハイジャックすることが可能です

クライアント誤接続


攻撃者は企業の境目の外側に不正なアクセスポイントを設置し、ユーザを誘導します

誤設定アクセスポイント攻撃


攻撃者はアクセスポイントの誤設定を利用し、SSIDを窃取してアクセスを行う

非認証接続


攻撃者は標的マシンをAPをアクティブにさせ、非認証接続を獲得する

アドホック接続攻撃


パケットを中継するAPを必要としないアドホックを利用し、直接の接続を可能とする

ハニーポットアクセスポイント攻撃


攻撃者は偽のAPを利用して人をだます

AP MACスプーフィング


攻撃者は、機器のMACアドレスを取得し、許可されたクライアントとしてAPに接続し、トラフィックを盗聴する

ワイアレスネットワーク攻撃の用語2

 

Dos攻撃


ブロードキャストの(de-authenticate)コマンドを送信し、接続を混乱させる

WEP解読


パケットのスニッフィングとキャプチャを行い、WEP解析プログラムを実行し、WEPキーを取得する

WPA-PSK解読


認証パケットのスニッフィングとキャプチャを行い、総当たり攻撃を行いWPA-PSKキーを解読します

中間者攻撃


攻撃者は不正なAPを配置し、通信間に割り込みトラフィックを傍受します

RADIUS再生


有効なRADIUSサーバの応答を再生し、資格情報なしで認証を成功させます

フラグメント化攻撃


PRGAの1500バイトから、各種インジェクション攻撃に使用できる偽装WEPパケットを生成します

MACスプーフィング攻撃


攻撃者はクライアントのMACをスプーフィングし、APに対する認証を行い、情報更新を行います。

ジャミング信号攻撃


攻撃者は近くの場所からハイゲイン増幅器を使ってエリアを確保し、正規のアクセスポイントを傍受します。

まとめ


本日の勉強はここまでです。

結構APの偽装攻撃が多いなという印象ですね。
なので、ネットワークに接続する際は、信頼できるAPなのかを確認することが大切だと学ぶことができましたね。

ここまで読んでいただきありがとうございました。