疑似APを作って 接続者を攻撃

野良 AP だと思って接続したら罠だった!
疑似APを作って
接続者を攻撃
無線LANの攻撃ツールは、積極的にAPをア
タックするだけではない。偽のAPを構築し、
そこにターゲットが接続するのを待つという
受け身の攻撃もある。
文●山本洋介山
最近ではどこでもネットにつながることが当た
社会がやってきているのかもしれない。
り前になって、たとえ外出中であっても、ホットス
そんなネット依存症の人たちのために、無料で
ポットを使ったり、どこでも Wi-Fi や携帯電話の
インターネット接続できる無線 LAN AP を用意し
3G 回線を使ってのローミングなど、
何とかしてネッ
てあげる人たちもいる。もちろん優しさからだけ
トに接続している人も多くなっている。
じゃなく、中にはいわゆる偽 AP とか無線ハニー
そこまでのヘビーユーザーでなくても、ちょっ
ポットとかいわれるものがある。甘い蜜には裏が
とカフェなどで休憩したとき、Yahoo! が提供して
あるのだ。
いる無料 AP を使って、メールチェックや Twitter
ここからは BackTrack に収録された、そんな
などにアクセスする人も多い。悪人であれば WEP
危険な AP を作成するツールを紹介する。
や WPA のパスワードを解析してまでネットに接続
もちろん、悪用は厳禁だが、これについては接
している人もいる(犯罪なのでもちろんやっちゃダ
続する方も悪いような気がするので、法的にはど
メだ)
。
うなんだかわからないが、とりあえず実験用とし
このようにいつでもどこでもインターネットに
て自分だけで楽しんでくれたまえ。
つながっている、古臭い言葉だが、
「ユビキタス」
■■■■■ 接続したユーザーを解析する「Kmsapng」■■■■■
●凶悪な無線 LAN ツール
まず、最初に紹介するのは Kmsapng だ。AP
58
ユーザーはインターネット接続もできず攻撃され
るがままという、何 1 ついいことのない AP だ。
だと思って飛びついてきたアホな端末の脆弱性を
●利用できるデバイスと使い方
勝手にがっつり検査してあげる、過剰に親切な
Kmsapng で AP が 作 成 で きるアダプター は、
AP を作成するツールだ。リモートシェルを送り込
基本的に Airbase-ng が使用できる無線 LAN ア
んで接続してあげたりするのはちょっとやりすぎ
ダプターだ。Aircrack-ng が動作するなら動作す
のような気がしなくはないが、そこは優しさだと
るような気がするが、ZyDAS 1211 の USB アダプ
思うことにしたい。
ターでは動作しなかった。
ツールの動作としては、AP で待ち受けて、そ
なお、
ここでは NEC の Aterm WL54AG(Atheros
こに接続したユーザーに IP アドレスを発行、その
AR5001X)で動作を確認している。
IP アドレスを使って接続した端末の IP アドレスに
ま ず、メ ニ ュー か ら「Backtrack」→「Radio
向けて、Metasploit を使って脆弱性検査を行う
Net-work Analysis」→「80211」→「Misc(All で
という、単純な流れになっている。悲しいことに
も可)」→「Kmsapng」を選ぶと Konsole が開く。
Kmsapng の攻撃の流れ
①待ち受け
②無線LANでAPに接続
③Metasploitを使った
脆弱性検査
Kmsapngが動いている偽AP
ターゲット
# ./kmsapng.sh
とすると、ヘルプがずらずらっと表
示される。オプションがいくつかあ
るが、設定する必要のあるオプショ
ンは -m と -i だ。
-m はモード で、km、kmf、kma、
kmaf から選 べるが、km にしてお
けば いいだろう。 やりたい攻 撃を
制限する場合は kmf を選ぶ。kma、
kmaf については Digininja のドライ
バーを使うというオプションで、BT
では使用できない。
図 1 メニューの 80211 の項目から「Kmsapng」を選んでコンソール画面を
立ち上げる
-i は AP として使 用するデバイスを設 定する。
ど wlan0 以外にした場合、AP の作成に失敗する
普通は wlan0 を設定する。
ケースがあったので、できれば wlan0 にしておい
その他のオプションとしては
た方がいいだろう。
-f 接続可能な MAC アドレスを指定する
# ./kmsapng.sh -m km -i wlan0
-s AP の SSID を 設 定 する( デ フォルト は Free
Wifi)
-r Metasploit のリソーススクリプトを指定
とコンソールに入力すると、MAC アドレスが変更
され、AP と DHCP サーバーが起動する。AP 名は
-d DHCP サーバーのコンフィグファイル(dhcpd.
conf)を指定(ない場合は /tmp/dhcpd.conf
が作成され、それが使用される)
-l ログファイルのフォルダを指定する(デフォル
トは /root/)
がある。
ここでは最低限のオプションで起動してみるこ
とにする。SSID 名くらいは変えてもいいかもしれ
ない。なお、-i で指定するデバイス名を wlan1 な
起 動 の 確 認 が で き た 無 線 LAN アダ プター「NEC Aterm
WL54AG」
。チップセットは Atheros AR5001X となっている。
6000 円前後で販売されている
59
「Free Wifi」だ。
そして、Metasploit が起 動し、DNS
サーバーと Web サーバーをはじめ、た
くさん の 脆 弱 性 検 査 に使 わ れるサー
バーやツールがロードされる。これで、
ターゲットを待つことになる(図 2)。
これで 偽 AP ができあがったわけだ
が、さすがに犯罪者のようにターゲット
に接続してもらうのを待つわけにはいか
ない。そこで、自分でやられ役クライア
ントマシンとしてインストールしたての
WindowsXP(無印)マシンを用意して、
接続してみることにしてみた。
脆弱性検査によって何かしらの影響
があるかもしれないので、手元で使って
いるマシンでは接続しない方がいいだ
ろう。筆者は Windows マシンで接続し
てみたが、他の OS や、iPhone などの
スマートフォンからでも接続することは
もちろん可能だ。
●クライアントから
接続してみよう
クライアント側は、まず AP を検索し、 図 2 Kmsapng を起動したところ。Metasploit の大量のサーバーが立ち
「Free Wifi」というSSID を見つけて、そこ
上がり、接続を待っている
に接続する
(図 3)
。パスワードも設定さ
れていないので、簡単に接続できるだ
ろう。すると、10.0.0.100 〜255 の いず
れかの IP アドレスが配布されて、無 線
LANネットワークに参加することになる。
まずは Web ブラウザーから試してみ
ることにする。種別は何でもいいがブ
ラウザーを立ち上げる。するといつも
のようにスタートページに接 続に行く
が(空白に設 定している人はどこかに
接 続する必 要がある)
、いつもと違い
ブラウザーには「Loading」という文字
が表示される。
「Hotel Guest Wireless
Service」というタイトルになっている
ので、ホットスポットやホテルからイン
ターネット接続した際に表示されるよう
なイメージなのだろう(図 4)。
クライアントとして、やることはこれ
で終了だ。特に画面も変わることなく、
60
図 3 Kmsapng が起動したら、Free Wifi という AP に接続する
他にできることはない。ここからはイン
ターネットに接続することもできないの
で、もし実際に一般ユーザーが接続して
しまった場合は、間違えたと気づき、接
続を止めて他の AP を探したりすること
になるだろう。
だがしかし、これだけでしっかりと攻
撃が行われている。仕組みは以下のとお
りだ。
● Kmsapng の恐ろしさ
DHCP サーバーが配布する DNS サー
バー(kmsapng が実行されているマシ
ン)はすべてのドメイン名の検索に対し、
kmsapng のアドレス(10.0.0.1)を返す。
図 4 ブラウザーから接続すると「Loading」と画面が表示され、さまざ
まなサイトに自動的にアクセスすることになる
そして、クライアントが 接 続 する Web
サーバー(10.0.0.1)は、すべてのページへのアク
対し、SMBRelay が行えるマシンに対しては攻撃
セスに対し、/ads という、攻撃用ページに誘導
が 行われる。もちろん NTLM ハッシュもキャプ
するように、HTTP リダイレクトを行う。
チャーされる。
この ads と いう ペー ジ で は IFRAME に よっ
当然すべてのサーバーに対する認証はすべてエ
て ブ ラ ウ ザ ー は 自 動 的 に Yahoo! や Google、
ラーになるので、メールの送受信やファイルのや
Facebook や Twitter といったサイトにアクセスす
り取りができるわけもなく、そのうえにパスワー
る。フォームに入力するパスワードを記憶させて
ドのやり取りはすべてキャプチャーされているた
いたり、毎回のログインの手間を省くように永続
め、ユーザー名とパスワードはすべて奪われてし
的 Cookie を持っていたりすると、それが奪われ
まうだけでなく、運が悪ければ権限まで奪われて
てしまうのだ。そして、
盗まれた Cookie やパスワー
しまうのだ。
ドを使われることで、ユーザーのアカウントが盗
公衆 AP を使って職場のメールの送受信や共有
まれるということになる。
ファイルへのアクセスをするような人は少ないだ
それだけではない。同時にブラウザーの脆弱
ろうが、うっかりアクセスしてしまうと、このやり
性攻撃も行われる。セキュリティホールを持つブ
取りがキャプチャーされるということになってい
ラウザーを使用していた場合はシェルスクリプト
る。
が送り込まれたりもするようだが、手元の環境で
は対応する脆弱性がなかったようで再現できな
●データの閲覧とコマンドの実行
かった。
次に取得したデータを表示してみたり、Meta-
このようにブラウザーでアクセスするだけで危
sploit のコマンドを使用してみたい。
険きわまりない環境だが、新しいブラウザーだと
Kmsapng を 起 動したコンソールには、 現 在
アクセス中に証明書がおかしいなど指摘されるの
の偽 AP の状態が逐次表示されているが、受け
で、実際にはセキュリティに注意深い人には途中
取ったデータを見るためにはこのコンソール上で
で気づかれるかもしれない。ただ、そんな注意深
Enter キーを叩く。すると Metasploit のコマンド
い奴が偽 AP を使ってインターネットにアクセスし
ラインが表示される。
ようとは思わないだろうが。
まずは、受け取った Cookie データを見てみる
ま た、Web 以 外 にも FTP、POP3、IMAP4 に
ことにしよう。
ついては認証するだけの偽サーバーが立ち上がっ
ている。Windows 共有ファイルへのアクセスに
msf auxiliary(http) > db _ notes
61
とコマンドを打ち込むと、ゲット
した Cookie データが表示される
(図 5)
。セッションキーやパスワー
ドが含まれていると、セッション
ハイジャックが可能だ。
ファイルについてはデフォルト
で は /root/ フ ォ ル ダ に karmaJul-24-10-115303.db の よ う な
sqlite3 のデータベースとして保存
されている。
FTP や POP3 のパスワードなど
のキャプチャーデータについては
/root/kms-Jul-24-10-115303.cap
のように、pcap 形式で保存され
ているので、Wireshark などで見
るといいだろう。
●脆弱性攻撃で
やられマシンに接続する
次に脆弱性があるマシンに対し、
リモートシェル接続を行う様子を
実験してみることにする。ここで使ったのは古い
すると、エクスプローラにはユーザー名とパスワー
WindowsXP マシンに対しての SMBRelay 攻撃に
ドを入力するダイアログが表示されるが、その間
よるリモートシェルだ。
に偽 AP が自動的にやられマシンにリモートシェ
まず、やられマシンは偽 AP に接 続し、エク
ルを埋め込み、AP からやられマシンに対しリモー
スプ ロ ー ラを 開 き、¥¥192.168.1.10¥ の ような
トシェル接続を行う。
Windows 共有ファイルへのアクセスを行う
(図 6)。
Kmsapng を実行しているマシンのコンソール
図 6 SMBRelay の脆弱性を持つ Windows クライアン
トから Windows 共有ファイルにアクセスする
62
図 5 db_notes に取得した Cookie が書き込まれている
図 7 Metasploit によって接続したクライアントマシンにリモート
シェルが埋め込まれる
にもこの様子が表示されている(図 7)。
無事にセッションが確立されたことを確
かめるには、metasploit のコマンドライ
ンから
msf auxiliary(http) > sessions
とすると、10.0.0.1( 偽 AP マシン) から
10.0.0.100 にコネクションが張られている
ことがわかる(図 8)。
次に、
msf auxiliary(http) > sessions -i 1
図 8 10.0.0.1 から 10.0.0.100 へ接続されている
とすれば、Windows のコマンドラインが
開く。hostname コマンドで確認すると、
接続したマシンだということがわかるだろ
う(図 9)。シェルコードが送り込まれて接
続したマシンをコマンドラインで操作でき
る。運がよければユーザーを追加したり
ファイルをダウンロードすることも可能だ
(図 10)。
このように、脆 弱性を持った PC で 偽
AP に接続してしまうと、自動的にマシン
が乗っ取られてしまうのだ。また、db_
nmap や db_autopwn といったコマンド
を使って、アクティブに脆弱性検査を行う
ことも可能だ。
図 9 Windows のコマンドラインが開く
msf auxiliary(http) > db _ autopwn -t
また、ターゲットの IP アドレスがわかっ
ているので、Metasploit の GUI など BT4
のツールを使った攻撃ももちろんできるが、
それは本稿の趣旨とは少し外れてしまうの
で、各自で試してみていただきたい。
このように Kmsapng は思ったよりも派
手に攻撃を仕掛けるので、軽い気持ちで
AP を公開するのはとても危険だ。
見つかっ
たらいろいろな意味で大変な思いをする
と思われるので、本当に自身で実験する
だけにしていただきたい。AP を使ってい
図 10 Kmsapng で埋め込んだリモートシェルからユーザーを追加した
り、リモートデスクトップ接続を行うことだって可能だ
るユーザーは基本的にはご近所さんなの
だ。
63
■■■■■ 通信データを盗聴する「Mitmap」■■■■■
価を払うことになるかもしれない。
●偽APと通信させて、データを
全部いただく
このように、実はインターネット接続できない
うえに、攻撃の痕跡が残りやすい Kmsapng より
次にもう 1 つの偽 AP として、Mitmap を使っ
も、Mitmap の方がタチが悪いツールなのかもし
てみることにする。
れない。家の近所にあるからといって、これを自
Mitmap は、Man in the Middle AP を 省 略し
分の AP として使ったユーザーには目も当てられ
たと思われる名前のとおり、クライアントにこの
ない結果が待ち受けているだろう。もちろん、よ
AP を経由してインターネットに接続してもらい、
い子のみんなは実験目的で使うだけで、でっかい
その間に入ってやり取りされているパケットを全
アンテナとか挿して外に向けて公開したりなんか
部キャプチャーしてしまおうというツールだ。
しちゃいけないぞ。
やり取りの流れについては下の図を参照してい
ただければと思うが、Mitmap を経由してインター
●使用したデバイス
ネットに接続するのだから、すべてのデータは(暗
設置する前から夢がふくらむ Mitmap だが、ま
号化されていなければ)Mitmap の手の中にある
ずは使用する環境を整えよう。
というわけだ。
PC は BackTrack が動いていると思うのでこの
Kmsapng と違い、AP に接続したユーザーは、
ままでよい。あとは無線 LAN アダプターと、イン
それなりに普通にインターネットに接続し、通信
ターネットに接続している環境が必要となる。
ができる。もし隣の家の AP がこれだったら、プ
無線 LAN アダプターは基 本的に Aircrack-ng
ロバイダーの契約を打ち切って、ずっと使わせて
が使用できる無線 LAN アダプターなら動作する
いただこうかという気になるかもしれない便利さ
と思われるが、例外的に ZyDAS 1211 の USB ア
だ。こんなに便利なら、この AP を長時間使って
ダプターでは動作しなかった。なお、ここでは
しまおうということになる。これが大きな罠なのだ。 NEC の Aterm WL54AG(Atheros AR5001X) で
使っているユーザーは、知らず知らずのうちに、
動作を確認している。
メールのパスワードや、Web でのやり取りで使う
また、インターネット接続している側は、接続
セッション ID など、大切なデータをこの偽 AP に
できていれば基本的に何でも問題ないと思われ
渡してしまっている危険性が高い。プロバイダー
るが、ここでは LAN 内のクライアントとしてロー
の料金を節約しようと思ったのに、それ以上の対
カル IP アドレスを DHCP サーバーから取得してい
Mitmap のデータ盗聴の流れ
③AP経由で
インターネット接続
①待ち受け
②無線LANでAPに接続
Mitmapが動いている偽AP
インターネット
64
④ターゲットの
データを盗聴
ターゲット
る。
また当たり前だが、Mitmap
に接続するためのクライアント
マシンとして、もう 1 台、無線
LAN 接 続できるデバイスが必
要だ。なければ携帯でも PSP
で も Wi-Fi 接 続 で きれば無 問
題だろう。それもなければ友達
に泣きついて一緒に実験してみ
よう。
● Mitmap を使ってみる
では、早速 Mitmap を 使っ
て偽 AP を構築してみることに
する。メニューから「Backtrack」
→「Radio Network Analysis」
→「Misc(All で も 可 )」 → 「Mitmap」 を 選 ぶ と Konsole
図 1 メニューから「Mitmap」を選ぶが、コンソールが起動するだけなので、起動
はコマンドラインから行う
が開くので、ここからコマンドを実行する(図 1)。
ここでは、モードは ap(Airbase-ngを使ってAP
スクリプトを 読 んで み る と わ か る の だ が、
を構築する)、AP にするデバイス(-i)は wlan0、
Kmsapng とは共通の部分も多く、基本的な使い
インターネットに接続するデバイス(-o)が eth0
方は Kmsapng とあまり変わらない。だが、設定
である前提で進めていく。
する必要のあるオプションが -m
(モード)と -i
(AP
なお Kmsapng 同 様、-i で指 定するデバイス
に使用するデバイス)の他にもう1つ増える。-o(イ
名を wlan1 など wlan0 以 外にした場 合、AP の
ンターネット接続する側のデバイス)だ。
作成に失敗するケースがあったので、できれば
接続したマシンがインターネットに接続できる
wlan0 にしておいた方がいいだろう。
ようにするには、もちろんこのデバイスが正常に
また、-s オプションで SSID を 変 更 で きるが
インターネット接続できている必要がある。とり
「FON_FREE_INTERNET」のようなまぎらわしい
あえず、ブラウザーから HackerJapan の Web サ
ものにすると、他人に間違って接続される可能性
イトが見られるようになっていれば大丈夫だ。も
があるので、よい子は設定してはいけないぞ(笑)。
し設定できていないのであれば、
# ./mitmap.sh -m ap -i wlan0 -o eth0
# /etc/init.d/networking start
とコマンドを叩くと、デバイスに問題がなければ
コマンドなどで設定しよう。その他のオプション
DHCP サーバーが起動し、AP が起動し、IP マス
としては、
カレードとルーティングの設定が行われる。無線
LAN アダプターが AP になれないなど問題があっ
-s SSID を設定する
-f 接続可能な MAC アドレスを指定する
た場合はエラーメッセージが現れて終了する。う
まく AP が起動している場合は、
-dDHCP サーバーのコンフィグファイル(dhcpd.
conf)を指定(ない場合は /tmp/dhcpd.conf
が作成され、それが使用される)
Listeng on at0...(Ethernet)
at0 -> 00:0D:02:CD:51:29 10.0.0.1
255.255.255.0
がある。
65
のような、AP の MAC アドレ
スと設定が表示されるだろう。
ちなみに、AP の IP アドレス
は 10.0.0.1 で固定されている。
AP の起動に成功したなら、
Ettercap が 起 動 する。 この
Ettercap によってパケットは
すべてキャプチャーされるこ
とになる。フィンガープリント
がロードされたなどの表示が
出てくるものの、特にこれら
は使用されず、純粋にパケッ
トキャプチャーするだけだ。
Mitmap 側でやることはこ
れで 終了だ。Kmsapng のよ
うに他のサーバーが起動する
こともない。あとは誰か好奇
心旺盛な人が接続してくれる
のを待つことになる。
なお、起動中に何かしたい
場合はキーボードの「h」を押
すと Ettercap のコマンドリス
図 2 # ./mitmap.sh -m ap -i wlan0 -o eth0 で Mitmap を起動し、偽 AP を立ち上げる
トが表示されるので、そこか
ら Ettercap の使いたいコマンドがあれば使って
れているものを引き継ぐようになっている(-d オ
みればいいと思うが、誰も接続していないかぎり
プションで任意の dhcpd.conf を指定することに
特に役には立たない。ちなみに「q」で Ettercap
よってこのあたりは修正可能)。デフォルトゲー
は終了するが、同時に Mitmap も終了することに
トウェイはもちろん AP のアドレス(10.0.0.1)だ。
なる。
そして、IP マスカレードによって、普通にインター
●接続してみる
とか撃ってみると、ちゃんと目的のサーバーから
待つといっても、マックの近くに住んでるわけ
返答があるだろう。
でもないかぎり、自宅にカモが舞い込んで来る
ただしこのAP、立てたマシンの性能に左右され
機会はほとんどない。もちろん本稿は実験目的
るのかもしれないが、性能があまりよろしくない。
で、待ち伏せ攻撃をしようというわけでもないの
メールを読むくらいならいいのだが、重たい Web
で、ここでもクライアントマシンを用意して、自分
を閲覧したり、動画を見るのにはちょっと遅くて
で接続してみることにする。Kmsapng のように
使えない。混雑時のマックの無料 Wi-Fi サービス
脆弱性を突かれるわけでもないので、怖がらなく
くらいのギリギリな印象で、実験目的でないと個
ても平気。普通のマシンでかまわない。
人的にはちょっと普段使いにしたくない(図 3)。
クライアントマシンを起動し「Free Wifi」という
66
ネット接続が可能となっているはずだ。一応 Ping
SSID を見つけて、これに接続する。SSID 名を変
●取得したデータを閲覧する
更しているならば、その SSID に接続しよう。
遅いのにイライラしたかもしれないが、一応
接続するとホストには DHCP サーバーによって
キャプチャーはできているはずなので、取得した
10.0.0.100 〜 254 からいずれかの IP アドレスが
データを見てみることにしよう。データは /root/
配布され、DNS サーバーは偽 AP マシンで使わ
に mitmap- 日付 .cap という形式で保存されてい
ランティア精神旺盛な方だって、この速
度ではイライラして、他のスピード感あ
ふれる AP を見つければ、すぐに浮気さ
れて別れを告げられることになってしま
うではないですか。こいつは困った。
●遅いのは Ettercap なのか?
ということで、 スクリプトのソース
コードを紐解いて、個々の要素を調べ
てみると、どうもパケットキャプチャー
に使 わ れ る Ettercap がボトルネック
になっているようだ。単純に考えると、
Ettercap を使わずに他のパケットキャ
プチャーを使えばいいのだろうが、こ
の Mitmap のスクリプト、Ettercap の
図 3 Mitmap を起動するとデフォルトでは「Free Wifi」という名前の AP が待
ち受ける。クライアントからこのように「Free Wifi」が見えるので、これに接
続する
プロセスを監視しており、Ettercap が
kill されるとスクリプト自体終了するよ
うなので、これだけ終了するというわけ
る。pcap 形式なので、Wireshark で閲覧可能だ。
にもいかない。
特に問題なく閲覧した Web サイトの内容や、メー
スクリプトを書き換えて Ettercap の代わりに
ルのパスワードなどが通過しているのがわかるだ
tcpdump を起動させればいいのかもしれないが、
ろう(図 4)
。ただし、遅いので量的には不満の
それよりも手動で偽 AP を立ち上げて、パケット
残る結果となった。これがもっと速ければ… と
をキャプチャーすることにする。コマンドをいくつ
いう思いを持った人も多いはずだ。
か叩く必要があり、手間は増えるが確実だろう。
● Mitmap は遅い!
● Airbase-ng を使った AP 作成
Mitmap によって確かに AP はできあがり、そ
とはいえ偽 AP を立ち上げる手順をどうやって
の AP を使ったインター
ネットの接続とパケット
のキャプチャーはで き
た。でも、どうにも遅い。
望 んで いたものはこれ
ではないのだが、まあ…
という不満を抱きなが
ら使うのもいいのだが、
このままでは自分用 AP
として使用しながら、つ
いでにデータもいただく
というカジュアルな使い
方には適さない(そんな
ことをする人はごく少数
だと思うが)
。
それにこの AP を使っ
てパケットをくださるボ
図 4 Wireshark でキャプチャーしたデータを眺める
67
知ればいいのだろうという疑問が浮かぶだろうが、
そこで AP に接続したクライアントがインター
答えは簡単。偽 AP のプログラムなので当たり前
ネットに接続するのに必要となる、IP アドレスの
と言えば当たり前だが、Mitmap のスクリプトに
設定とルーティングを行うことにする。その前に
書かれている。これを基本的にはパクることにす
マシンがインターネットに接続できているかどう
る。
か確認しよう。
動作としても、AP に接続したホストが eth0 を
接続できているなら、できあがった AP(at0)に、
経由してインターネット接続し、そのデータをい
ifconfig コマンドを使って IP アドレスを設定する。
ただくという、ほぼ同じようなコンセプトで進め
別に何でもいいが Mitmap と同じく 10.0.0.1/24
ていく。
にしておいた。
データの取得には FTP や POP3 のパスワードを
ピックアップできる Wifizoo を使おうかと思った
が、Wifizoo の解説の方が AP の作り方よりも長
# ifconfig at0 10.0.0.1 netmask
255.255.255.0
くなってしまいそうなので、Wireshark を使って、
ただ生パケットをキャプチャーするだけにする。
次に IP マスカレードによって、接続したクライ
アントのパケットがインターネットを行き来できる
まずは、AP を作成するために Airbase-ng を
ようにする。インターネット接続している側のデ
起動するが、その前に無線 LAN アダプターをモ
バイスは eth0 だ。2 行目では 10.0.0.1 に届いた
ニターモードにしておく必要がある。airmon-ng
パケットが eth0 に流れることを許可している。
コマンドはモニターモード ON/OFF するだけの
ツールだが、Aircrack-ng ツール群以外でも非常
に役立つので、ぜひとも使いこなせるようにして
おきたい。
# iptables -t nat -A POSTROUTING
-o eth0 -j MASQUERADE
# echo “1” > /proc/sys/net/ipv4/
ip _ forward
# airmon-ng start wlan0
これで AP に接続したクライアントは無事にイ
これで、mon0 というパケットモニター用の仮
ンターネット接続可能になったが、これだけでは
想アダプターが作成される。
クライアントはちょっと困る。IP アドレスをどう
次に macchanger コマンドを使って、MAC ア
設定すればいいのかわからないのだ。
ドレスが重ならないように変更する。
自分だけで使うなら固定で 10.0.0.2/24 などの
アドレスを設定してもいいのだが、基本的には誰
# macchanger wlan0
かに使っていただく予定だ。そこで DHCP サーバー
を起動して、接続してきたクライアントに IP アド
これで AP を起動する準備は整った。Airbase-
レスを配布するようにする。
ng を使って AP を起動する。使用するデバイスは
DHCP サーバーは dhcpd3 がインストールされ
先ほど作成した mon0 だ。
ているのでこれを起動するといい。
# airbase-ng -P -C 3 -v mon0
これで Mitmap 同様に「Free Wifi」という AP
-cf オプションで指定するのは、設定ファイルだ。
ができあがる。パスワードの設定はないので、こ
なお、dhcpd.conf は Mitmap を起 動すると、
れだけでも接続は可能だが、これに接続したとこ
/tmp/dhcpd.conf という設定ファイルが自動作成
ろでクライアントは何もできない。LAN ケーブル
されるので、これをコピーして保存しておくと、こ
をハブに挿しただけのように、ただ接続している
れがそのまま使えるので便利だ。
だけだ。
68
# dhcpd3 -cf dhcpd.conf at0
・dhcpd.conf の一例
で、もちろんパケットをキャプチャーすることにす
default-lease-time 60;
る。
max-lease-time 72;
パケットをキャプチャーするには、普通に Wire-
ddns-update-style none;
shark を起動すればよい。メニューの「Internet」
authoritative;
→「Wireshark」を選ぶと起動するだろう。メニュー
log-facility local7;
の「Caputure」から「Interface」を選ぶとパケッ
subnet 10.0.0.0 netmask
トキャプチャーする NIC を選択する画面になるの
255.255.255.0 {
で、mon0 を指定すれば、クライアントとインター
range 10.0.0.100 10.0.0.254;
ネットとのやり取りがどんどん取得されていくだ
option routers 10.0.0.1;
ろう。パケットの量にもよるが、それほど接続速
option domain-name-servers
度が激減することもないので安心だ。
192.168.1.1; ←
│
ここは使用する DNS サーバーのアドレス
}
●それでも野良 AP を使う?
ここまで簡単ではあるが、パスワードを抜いた
り、閲覧データをいただいたりすることのできる
こ れで、AP の 設 定 は 終 了し た。Mitmap で
偽 AP の 作り方を紹介させていただいた。DNS
使ったクライアントで接続してみると、問題なく
を工夫したり Metasploit との連携などによって、
インターネットに接続できているだろう。しかも、
接続したクライアントには、よりさまざまな攻撃
Mitmap のときと違い、サクサク動く! 同じマ
が行われることになるだろう。
シンだというのに、あまりのネットワーク接続ス
そういえば最近はなぜかパスワードに不備があ
ピードの違いに愕然とした。普通に動画だって見
る野良 AP を使う人がまた増えているらしい。た
られるし、ラジオだって聞ける。理由はちょっと
だのセキュリティ不備ならともかく、世の中には
よくわからないが Ettercap がかなり足を引っ張っ
本稿のような手段でパケットをキャプチャーした
ていたようだ。
り、マルウェアを仕込んだりするためのハニーポッ
●パケットのキャプチャーを行う
トとして AP を立ち上げている人も決して少なくは
ないことを理解したうえで、接続していただきた
このまま、便利な AP として使ってもいいのだ
いものだけど、特に考えてないから接続しちゃう
が、さすがにパケットのキャプチャーが行えない
んでしょうね。
のはイヤだし、本来の目的から遠ざかっているの
図5 Wireshark を起 動して、AP に接 続
してきたマシンのパケットをキャプチャー
する
69