ほとんどの愛好家が人々のWi-Fiネットワークをクラックすることは本当に可能ですか?


157

最も熱心なユーザーは(専門家でなくても)よく知られた手法を使用して、平均的なホームルーターのセキュリティを突破できますか?

基本的なセキュリティオプションは次のとおりです。

  • さまざまな暗号化方式を使用した強力なネットワークパスワード
  • カスタムルーターアクセスパスワード
  • WPS
  • SSIDブロードキャストなし
  • MACアドレスフィルタリング

これらのいくつかは危険にさらされており、ホームネットワークをより安全にするために何をすべきですか?


26
適切なツールと十分な時間で、何でも可能です。
joeqwerty

61
MACフィルタリングは絶対に無意味です
Ramhound

12
@Mondrianaireインターネットアクセスのために、私の大学のネットワークはサインアップする必要があり、後でMACアドレスであなたを識別します。寮の隣人のアドレスを偽装するのは簡単でした。その接続を使用して何か悪いことをしたとしたら、それは彼女がそれをしていると特定されていただろう。MACアドレスフィルタリングは、セキュリティが誤っていると感じるには簡単すぎることの1つだと思います。
イズカタ14年

8
さて私は、MACフィルタリングはセキュリティ機能ではありませんと言っています
Ramhound

10
@Mondrianaire-ホールを導入します。誰かが自分のMACアドレスを所属先アドレスとしてマスクしている場合、そこにいるはずのない人があなたのネットワークにいたという手がかりは1つ少なくなります。MACアドレスをフィルタリングしないのであれば、おそらくそれを気にすることはないでしょう。
Compro01 14年

回答:


147

セマンティクスを議論することなく、はい、文は真です。

WEP、WPA、WPA2など、WIFI暗号化には複数の標準があります。WEPは危険にさらされているため、強力なパスワードを使用している場合でも、簡単に破られる可能性があります。しかし、WPAはクラックするのがはるかに難しいと思います(ただし、これを回避するWPSに関連するセキュリティ問題がある可能性があります)。2017年10月現在、WPA2は疑わしいセキュリティも提供しています。また、適度にハードなパスワードでさえ、強引に強制することができます-Moxie Marlinspike-よく知られているハッカーは、クラウドコンピューティングを使用して17米ドルでこれを行うサービス提供しますが、保証はされていません。

強力なルーターパスワードは、WIFI側の誰かがルーターを介してデータを送信するのを防ぐために何もしません。したがって、それは無関係です。

隠されたネットワークは神話です-ネットワークがサイトのリストに表示されないようにするボックスがありますが、クライアントはWIFIルーターをビーコンするため、その存在は簡単に検出されます。

MACフィルタリングは、既存のMACアドレスのクローンを作成してMACフィルタリングをバイパスするために、多くの(ほとんど/すべて?)WIFIデバイスをプログラム/再プログラムできる冗談です。

ネットワークセキュリティは大きなテーマであり、スーパーユーザーの質問に受け入れられるものではありませんが、基本はセキュリティがレイヤーで構築されているため、一部が侵害されてもすべてがそうではない-また、十分な時間とリソースがあれば、どのシステムにも侵入できるセキュリティは、実際には「ハッキングできるか」という問題ではなく、「ハッキングするのにどれくらい時間がかかるか」という問題です。WPAと安全なパスワードは、「Joe Average」から保護します。

WIFIネットワークの保護を強化したい場合、トランスポートレイヤーとしてのみ表示し、そのレイヤーを通過するすべてのものを暗号化およびフィルター処理できます。これは大多数の人にとってはやり過ぎですが、これを行う1つの方法は、制御下の特定のVPNサーバーへのアクセスのみを許可するようにルーターを設定し、各クライアントがVPNを介したWIFI接続で認証することを要求することです-したがって、たとえWIFIが危険にさらされたとしても、他の[より難しい]レイヤーを打ち負かす必要があります。この動作のサブセットは、大規模な企業環境では珍しいことではありません。

ホームネットワークをより安全に保護するためのより簡単な代替策は、WIFIを完全に捨てて、ケーブルソリューションのみを必要とすることです。あなたが携帯電話やタブレットのようなものを持っている場合、これはしかし実用的ではないかもしれません。この場合、ルーターの信号強度を下げることで、リスクを軽減できます(確実に排除することはできません)。また、あなたの家をシールドして周波数の漏れを少なくすることもできます-私はやっていませんが、強力な噂(研究)は、あなたの家の外側のアルミニウムメッシュ(フライスクリーンのような)でさえ、良い接地で巨大になることがあります逃げる信号の量との差。[しかし、もちろん、さようなら携帯電話のカバレッジ]

保護の面では、別の選択肢として、ルーターを取得することもできます(それができる場合、ほとんどはできませんが、openwrtを実行しているルーター、おそらくトマト/ dd-wrtを実行しているルーターを想像してください)。目を離さない-地獄、さまざまなインターフェイスの合計バイト数の異常を監視するだけでも、十分な保護を提供できます。

1日の終わりに、たぶん質問するのは、「ハッカーがネットワークに侵入するのに時間を費やす価値がないようにするために何をする必要があるか」または「ネットワークが侵害される実際のコストはどれくらいか」であり、そこから。迅速で簡単な答えはありません。

更新-2017年10月

WPA2を使用するほとんどのクライアントは、パッチを適用しない限り、「キー再インストール攻撃-KRACK」を使用してプレーンテキストでトラフィックを公開できます 。これはWPA2標準の弱点です。特に、これは、ターゲットデバイスのトラフィックのみにネットワークまたはPSKへのアクセスを許可しません。


2
はい、誰でもMACアドレスをホワイトリストに登録できますが、それはa)MACアドレスの元の所有者にすぐに目立つ問題を引き起こしません。コンピューターがホームネットワーク経由でMACを平文でブロードキャストするのはいつですか?
ブライトスター14年

3
コンピュータがMACアドレスを公開する最も一般的な時間は、ネットワーク接続を使用するときです-本当に珍しいことではありません。あいまいなことについて-おそらくウェブ検索を効果的に含む熱狂者ができることは、質問の文脈に関連してあいまいではありません。
ラム14年

2
@landroni-いいえ、簡単ではありませんが、パスワードが一般的な単語で構成されている場合は、クラッキングの領域内で十分に結合されます。接続しようとするマシンがクラッキングを行う必要はありません。必要な情報を収集してクラウドに送信し、より多くのパワー、リソース、さらにはレインボーテーブルでクラッキングすることができます。ただし、ランダムな20文字のパスワードは、非常に安全です。見ていcloudcracker.comを
davidgo

2
@clabacchioは、ユーザーに多大な不便を感じていますか?
ランチャー14年

1
@clabacchioがネットワークを完全にシャットダウンすると、「安全」になります。ユーザーはそれで満足しますか?
o0 '。

52

他の人が言ったように、SSIDの隠蔽は簡単に破ることができます。実際、ネットワークは、SSIDをブロードキャストしていない場合でも、Windows 8ネットワークリストにデフォルトで表示されます。ネットワークは、いずれにしてもビーコンフレームを介してその存在をブロードキャストします。そのオプションがチェックされている場合、ビーコンフレームにSSIDが含まれないだけです。SSIDは、既存のネットワークトラフィックから取得するのは簡単です。

MACフィルタリングもそれほど役に立ちません。WEPクラックをダウンロードしたスクリプトキディの速度が一時的に低下する可能性がありますが、正当なMACアドレスを偽装できるため、自分が何をしているのかを知っている人を止めることは絶対にありません。

WEPに関する限り、完全に壊れています。ここでは、パスワードの強度は重要ではありません。WEPを使用している場合、強力なパスキーを持っている場合でも、だれでもすぐにネットワークに侵入するソフトウェアをダウンロードできます。

WPAはWEPよりもはるかに安全ですが、破損していると見なされます。ハードウェアがWPAをサポートしているがWPA2をサポートしていない場合は、何もしないよりはましですが、熱心なユーザーは適切なツールを使用してクラックすることができます。

WPS(無線保護セットアップ)は、ネットワークセキュリティの悩みの種です。使用しているネットワーク暗号化テクノロジーに関係なく、無効にします。

WPA2-特にAESを使用するバージョン-は非常に安全です。適切なパスワードを持っている場合、友人はパスワードを取得せずにWPA2で保護されたネットワークに入ることはできません。NSAがネットワークに侵入しようとしている場合、それは別の問題です。次に、ワイヤレスを完全にオフにする必要があります。そして、おそらくあなたのインターネット接続とすべてのコンピューターもそうです。十分な時間とリソースがあれば、WPA2(およびその他のもの)をハッキングできますが、通常の愛好家が自由に使えるよりもはるかに多くの時間と機能が必要になるでしょう。

デビッドが言ったように、本当の質問は「これをハッキングできるか?」ではありません。むしろ、「特定の機能セットを持っている人がハッキングするのにどれくらいの時間がかかりますか?」明らかに、その質問に対する答えは、その特定の機能セットが何であるかに関して大きく異なります。また、セキュリティはレイヤーで行われるべきであるということも完全に正しい。気にすることは、最初に暗号化されない限り、ネットワークを経由しないことです。そのため、誰かがワイヤレスに侵入した場合、インターネット接続を使用する以外に意味のあることはできません。安全である必要がある通信は、おそらくTLSまたはそのようなPKIスキームを介してセットアップされた強力な暗号化アルゴリズム(AESなど)を使用する必要があります。電子メールおよびその他の機密性の高いWebトラフィックが暗号化されており、自分が


2017年10月17日更新-この回答は、WPAとWPA2の両方に影響する主要な新しい脆弱性が最近発見される前の状況を反映しています。キー再インストール攻撃(KRACK)のWi-Fiのためのハンドシェイクプロトコルの脆弱性を利用しています。乱雑な暗号化の詳細(リンク先のWebサイトで確認できます)に進むことなく、使用している特定の暗号化アルゴリズムに関係なく、すべてのWi-Fiネットワークは、パッチが適用されるまで壊れていると見なされます。

KRACKに関する関連InfoSec.SEの質問:
WPA2 KRACK攻撃の結果
VPNを購入できない場合にKRACKから自分を守るにはどうすればよいですか?


11
良い答え、特にWPA2-AESについての少し。SSIDはWPAキーのソルトに使用されるため、WPAキーをレインボーテーブルにしたくない場合は、「NETGEAR」以外のキーに切り替えることをお勧めします。
zigg

ホワイトリストに登録されているMACアドレスを取得する必要があるため、MACアドレスをスプーフィングすることはどれほど困難ですか。送信されたものすべて手動で取得できることを知っていますが、それほど多くの作業ではありませんか?
セス

いいえ、それは信じられないほど簡単です。文字通り、すべてのフレームの先頭にプレーンテキストで送信されるため、ホワイトリストでMACを見つけるために、ネットワークで1つの正当なパケットをキャプチャするだけです。私が答えで言ったように、彼らが何をしているのかを知っている人にとっては簡単なことです。
reirab 14年

14

このスレッドの他の回答は良いので、具体的な回答を要求している人(これはスーパーユーザーですか?)では、質問は次のように簡単に翻訳できると思います。 WiFiネットワークは安全ですか?」
他の答えを否定(または確認)せずに、これは私の短い答えです:

暗号学者のブルースシェニエの言葉は、多くのユーザーが覚えておく価値のあるアドバイスです。

唯一の本当の解決策は、電源コードを抜くことです。

これは多くの場合、ワイヤレスネットワークに適用できます。常に機能する必要がありますか。
多くのルーターには、D-Link DSL-2640Bのように、ワイヤレスを有効/無効にするWiFiボタンがあります。 そうでない場合は、iMacros (Firefoxの拡張機能として、またはスタンドアロンプ​​ログラムとして利用可能)などのツールを使用して、WindowsおよびLinuxの他の多くのツールを使用して、ワイヤレスのWeb有効化/無効化をいつでも自動化できます。

そして、WPAWEPを忘れてください)パスワード(良いWPAパスワードは攻撃を非常に難しくします)作成(デフォルトのパスワードを保持しない)のための2つのトリックがあります

  1. 存在しない単語および/または外国語を使用してください:SilbeasterStallonarius、Armorgeddon、HomecitusSapiensante(簡単な辞書を使用してそれらを見つけることはできないため)。
  2. (少なくともあなたにとって)覚えやすい独自の文を作成し、各単語の最初の文字を使用してパスワードを定義します。結果は次のようになりますハード・ツー・クラックまだ(8つの文字最小)覚えやすい含みパスワードの大文字と小文字数字、およびいくつかの他のアルファベット以外の文字は:
    「あなたは2人の息子と3匹の猫を持っている、とあなたがそれらを愛します。 」->「Yh2sa3c、aylt。」

そして、神のために:今すぐWPSを無効にしてください!それは完全に欠陥があります。


12
WPAとWPA2-TKIPを忘れてください。WPA2-AESでトリックを使用してください。
ダースアンドロイド14年

2
簡単に覚えられるwifiパスワードのポイントは何でしょうか?結局のところ、デバイスを接続することはほとんどありません。ちょうど良い長いランダムなパスワードを使用- 。Lmと、-TMzQ7cf \ 6などを「owhAnpqC *。
ハンス・ペーター・ストー

2
まれにしか変更されないデバイスの静的セットがある場合は、OK。Aの人々は、有効にする必要のあるガジェットと友達がいますが、ここではランダムパスワードが問題になります。(ゲストネットワークのような他の解決策があるかもしれませんが、それはまだあなたのリソースを使用する非ゲストのお客様へのアクセスを許可します)
davidgo

3
@hstoerr、エンドユーザーおよびエンタープライズコンサルタントとしての私の経験では、複雑なパスワードは煩わしく、最終的に破棄されることが(ほぼ)常にわかっています。妥協策が必要です。
ソパラホデアリエレズ14年

2
あなたは正しい、@ IQAndreas:より記憶に残り、クラックするのは難しい。しかし、入力は簡単ではありません。そして、HashCatを使用した私のテストでは、最短モードのみで、Yh2sa3c,aylt.ブルートフォースに10年以上の推定時間がかかります(今日手に入れることができる最速のパーソナルコンピューターの1つを使用しても)。
ソパラホデアリエレス14年

7

(ネットワークパスワードを除いて)あなたが言及するものはどれも、Wi-Fiネットワークのハッキングに実際には影響しません。MACアドレスフィルターと非表示のSSIDは、セキュリティの面で実際には何の役にも立ちません。

本当に重要なのは、ネットワークで使用される暗号化の種類です。WEPのような古いネットワーク暗号化は、十分なトラフィックがあればデコードでき、必要なトラフィックを生成するように強制できるため、簡単に破ることができました。

ただし、WPA2のような新しいものは、はるかに安全です。現在、すべての敵に対して何も「安全」ではありませんが、これは通常、ホームWi-Fiに十分です。

これは大きなトピックであり、これは氷山の一角にしか触れていませんが、うまくいけば役立つでしょう。


6

WEPおよびWPA1 / 2(WPSを有効にした)は簡単にハッキングできます。前者はキャプチャされたIVを使用し、後者はWPS PINブルートフォースを使用します(3部分のピンから11,000のコンボのみ可能; 4桁[10,000可能] + 3桁[1,000可能] + 1桁のチェックサム[残りから計算]) 。

WPA1 / 2は強力なパスワードを使用するとより強力になりますが、GPUクラッキングとブルートフォーステクニックを使用すると、一部の脆弱性を無効にすることができます。

個人的に職場のネットワークでWEPとWPSをクラックしました(許可を得て、雇用主に脆弱性を示していました)が、WPAを正常にクラックすることはまだできていません。


5

これは大きな疑問です。非常に安全なワイヤレスを実現するためのガイドラインはよく知られているはずです。次のようにルーター/ゲートウェイ/ APを構成します。

  • ワイヤレスセキュリティはWPA2のみです
  • 暗号化はAESのみです
  • 複数の単語を含む事前共有キーを使用します(IloveSuperUserなど)
  • WPSを無効にする
  • リモート管理を無効にする

それでおしまい!すべての実用的な目的のために、あなたは今完全に安全な無線を持っています。


1
@Jasonすぐに1つの質問。スペースに対して何がありますか?
deworde

1
@ryyker実用的な目的で言った。
ジェイソン14年

1
@deworde私はしませんが、いくつかの安価なルーターと接続マネージャーはします。
ジェイソン14年

3

中の上にシスコラーニングネットワークフォーラム、スレッドスターターは尋ねました:

WPA / TKIPをクラックできますか?私のゲストハウスの誰かが80ギグのデータを使い果たしたか、近くの誰かがパスワードを解読して使用しました。私はゲストハウスの誰かを疑っています。WPA/ TKIPがクラックされる可能性があると信じるのが難しいため、クラックされる可能性があるとしても、それは簡単ではないからです。WPA / TKIPをクラックすることがまったく難しいとしたら、どれほど難しいでしょうか?とにかくそれらのパスワードを変更したいのですが、使用できますか?キャラクター?

「Zach」という名の非常に賢い仲間がこの投稿を行いました。この投稿は、ここ(そして、もし興味があれば他の人も)読むべきものです。

特に、彼の投稿の約3分の2から読んでください。彼は「The solutions:」という言葉で始まります。

ゲートウェイの「WPA-PSK(TKIP)/ WPA2-PSK(AES)」設定を使用しています。Zachの投稿のこれに合わせて...

ルーターの名前を一意の名前に変更します。ESSIDは、PMKの暗号ソルトとしてwlanサプリカントによって使用されます。これを変更すると、計算前の攻撃がなくなります。

...私は長い間、独自の固有のESSIDを使用しました。さらに、彼に合わせて...

固有の文字、数字、大文字を組み込んだ固有のパスワードを作成します。複数の単語、小文字。これは長さよりも重要です。パスワードの長さを長くすると、パスワードの強度が上がるだけですが、長すぎる必要はありません。強さは潜在性の分散にあります。これにより、辞書攻撃が排除され、スーパーコンピューターなしではブルートフォースが不可能になります。

... mineは、文字、数字、大文字と小文字、および特殊文字で構成される25文字です。その一部は何も綴りません。

私は、Zachがそれを列挙してもしなくても、いくつかの他のことをしています。しかし、上記に加えて、他のことを言った、少なくとも彼がここに書いた精神で...

詳細ログを有効にし、可能であればそれをメールに転送します。

...私はずっと前に、Windowsの起動時に自動起動し、システムトレイで実行されるスクリプトコードを少し書いた。どのコードが1日を通して定期的にハードリフレッシュされ、接続されているすべてのデバイスをリストするゲートウェイのWebページを解析します。そして、デスクトップ交換用ラップトップコンピューターのマザーボードで、トリプルビープ音でポップアップスピーカー(ミュートされている場合のために、通常のオーディオスピーカーではない)として表示されます。新しいものが現れた場合は、画面に表示し、携帯電話にテキストで送信します(ベルトに入れたポーチに入れておくか、24時間年中無休で少なくとも5フィート以上離れている必要があります)。

そのスキルを持たない人のために、「私のWI-FIに接続している」タイプのアプリがいくつかありますが、一部は無料です。良いシンプルなものは、[この悪い子] [3]です。Windowsで自動起動し、システムトレイに置いて、「新しいデバイスでビープ音を鳴らす」ように指示すると、私のスクリプトと似たようなものが表示されます(SMSは送信されません)。ただし、[簡単なスクリプトツール] [5]を使用すると、LAN上の新しいデバイスでアプリがビープ音を鳴らしたときに、SMSまたは電子メールを電話に送信できます。

お役に立てば幸いです。


答えの最後の段落には、2つのリンクが欠けているようです。
Twisty Impersonator

2

セキュリティ分析のもう1つの考慮事項は、保護が必要な資産と、所有者と潜在的な攻撃者に対するそれらの資産の価値です。銀行のログイン、クレジットカード番号、およびその他のログイン資格情報は、おそらくホームネットワークを介して送信される最も貴重な情報であり、これらのほとんどはhttps接続を介したTLS / SSL暗号化でカバーされるはずです。したがって、wifiルーターでWPA2キーを使用し、ブラウザが可能な限りhttpsを使用していることを確認してください(effのhttpsなどのツールを使用して)、かなり安全です。(潜在的な攻撃者があなたのためにWPA2キーを割れのトラブルに行かなければならないかもしれないあなたが閲覧しているHTTPSまたはHTTPページの上に行かないパスワードを取得します。)


2

疑わしい

davidgoの答えに同意しません。それはよく研究されており、私は彼の情報のほとんどに同意していますが、それは少し悲観的だと思います。

WPA2には、他の回答で既に説明されている脆弱性があります。ただし、これらはいずれも避けられません。

特に、davidgoが言及したブルートフォース攻撃は、MS-CHAPv2の脆弱性に対する攻撃であることに注意する必要があります。引用された著者のリファレンス[ https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v​​2/ ]を参照してください。Ms-CHAPが使用されていない場合、この脆弱性を悪用することはできません。 (著者からのコメントに基づいて削除-間違った参照)

正しいパスフレーズ、SSID、および侵害された技術の回避により、AES256を使用するWPA2で保護されたネットワークが現時点で安全でない理由はわかりません。そのようなネットワークに対するブルートフォース攻撃は実行不可能であり、Moxy Marlinspikeでさえこれを示唆しています。

ただし、私がdavidgoの回答に同意するのは、ほとんどのユーザーはこれらの努力をしないということです。私は自分のホームネットワークが悪用される可能性があることを知っています。それを修正する方法を知っていても、時間と労力を費やすだけの価値はありません。


MS-CHAPは異なるものです(PPTPで使用されます。つまり、ほとんど無意味なWifiでPPTPを実行している場合を除き、ワイヤレス接続ではなくVPN接続です。MS-CHAPは完全に壊れていることが知られています)。私がCloudcrackerで言及していたことは、他の何かです。ネットワークトラフィックのサンプルを準備して送信すると、サービスはブルートフォースを試みます。特に、WPAおよびWPA2パスワードを解読しようとします。リンクはcloudcracker.comです(その後は何もありません)。強力なパスワードでは、WPA2はブルートフォースにとっておそらく実用的ではないことに同意します。
davidgo
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.