SonicOS 7 アクセス ポイント

KRACK スニッファ パケットの表示

無線侵入検知と防御を有効にする」オプションが有効になっていると、SonicWave は無線環境を定期的にスキャンして KRACK Man-in-the-Middle アクセスポイントおよびそれと情報を交換しているすべてのクライアントを検索します。KRACK は、Key Reinstallation Attack (鍵再インストール攻撃) の頭字語です。

KRACK MITM 攻撃は、実際のアクセスポイントと同じ MACアドレスを持つ別のチャンネルで実際のアクセスポイントを複製します。KRACK MITM アクセスポイントが検知されると、SonicWave は KRACK MITM と同じチャンネルで監視インターフェースを開き、チャンネル上のパケットを一定期間スニッフィングします。MITM アクセスポイントに関連付けられている無線クライアントがあり、「KRACK MITM AP からクライアントを不参加にする」オプションが有効になっている場合、そのクライアントは MITM アクセスポイントから切り離されます。次のいずれかのイベントが発生すると、「監視 > ログ > システムログ」ページでログメッセージが報告されます。

  • KRACK MITM アクセスポイントが検知された
  • MITM アクセスポイントと通信しているクライアントが検知された
  • クライアントが MITM アクセスポイントから切り離された

スニッフィングは KRACK 検知プロセス中に行われるため、キャプチャされたパケットは SonicWave のバッファに保存されます。下の画像は、複数の SonicWave からの KRACK スニッファの結果を示しています。

KRACK プロセスを分析するには、SonicWave のダウンロード アイコンをクリックして、パケットデータをファイル krackSniffer_[SonicWave 名].cap にエクスポートします。ここで [SonicWave 名] は SonicWave の名前です。次に、ファイルを開き、Wireshark または別の PCAP アナライザツールで調査します。

Was This Article Helpful?

Help us to improve our support portal

Techdocs Article Helpful form

  • Hidden
  • Hidden

Techdocs Article NOT Helpful form

  • Still can't find what you're looking for? Try our knowledge base or ask our community for more help.
  • Hidden
  • Hidden