野良 AP だと思って接続したら罠だった! 疑似APを作って 接続者を攻撃 無線LANの攻撃ツールは、積極的にAPをア タックするだけではない。偽のAPを構築し、 そこにターゲットが接続するのを待つという 受け身の攻撃もある。 文●山本洋介山 最近ではどこでもネットにつながることが当た 社会がやってきているのかもしれない。 り前になって、たとえ外出中であっても、ホットス そんなネット依存症の人たちのために、無料で ポットを使ったり、どこでも Wi-Fi や携帯電話の インターネット接続できる無線 LAN AP を用意し 3G 回線を使ってのローミングなど、 何とかしてネッ てあげる人たちもいる。もちろん優しさからだけ トに接続している人も多くなっている。 じゃなく、中にはいわゆる偽 AP とか無線ハニー そこまでのヘビーユーザーでなくても、ちょっ ポットとかいわれるものがある。甘い蜜には裏が とカフェなどで休憩したとき、Yahoo! が提供して あるのだ。 いる無料 AP を使って、メールチェックや Twitter ここからは BackTrack に収録された、そんな などにアクセスする人も多い。悪人であれば WEP 危険な AP を作成するツールを紹介する。 や WPA のパスワードを解析してまでネットに接続 もちろん、悪用は厳禁だが、これについては接 している人もいる(犯罪なのでもちろんやっちゃダ 続する方も悪いような気がするので、法的にはど メだ) 。 うなんだかわからないが、とりあえず実験用とし このようにいつでもどこでもインターネットに て自分だけで楽しんでくれたまえ。 つながっている、古臭い言葉だが、 「ユビキタス」 ■■■■■ 接続したユーザーを解析する「Kmsapng」■■■■■ ●凶悪な無線 LAN ツール まず、最初に紹介するのは Kmsapng だ。AP 58 ユーザーはインターネット接続もできず攻撃され るがままという、何 1 ついいことのない AP だ。 だと思って飛びついてきたアホな端末の脆弱性を ●利用できるデバイスと使い方 勝手にがっつり検査してあげる、過剰に親切な Kmsapng で AP が 作 成 で きるアダプター は、 AP を作成するツールだ。リモートシェルを送り込 基本的に Airbase-ng が使用できる無線 LAN ア んで接続してあげたりするのはちょっとやりすぎ ダプターだ。Aircrack-ng が動作するなら動作す のような気がしなくはないが、そこは優しさだと るような気がするが、ZyDAS 1211 の USB アダプ 思うことにしたい。 ターでは動作しなかった。 ツールの動作としては、AP で待ち受けて、そ なお、 ここでは NEC の Aterm WL54AG(Atheros こに接続したユーザーに IP アドレスを発行、その AR5001X)で動作を確認している。 IP アドレスを使って接続した端末の IP アドレスに ま ず、メ ニ ュー か ら「Backtrack」→「Radio 向けて、Metasploit を使って脆弱性検査を行う Net-work Analysis」→「80211」→「Misc(All で という、単純な流れになっている。悲しいことに も可)」→「Kmsapng」を選ぶと Konsole が開く。 Kmsapng の攻撃の流れ ①待ち受け ②無線LANでAPに接続 ③Metasploitを使った 脆弱性検査 Kmsapngが動いている偽AP ターゲット # ./kmsapng.sh とすると、ヘルプがずらずらっと表 示される。オプションがいくつかあ るが、設定する必要のあるオプショ ンは -m と -i だ。 -m はモード で、km、kmf、kma、 kmaf から選 べるが、km にしてお けば いいだろう。 やりたい攻 撃を 制限する場合は kmf を選ぶ。kma、 kmaf については Digininja のドライ バーを使うというオプションで、BT では使用できない。 図 1 メニューの 80211 の項目から「Kmsapng」を選んでコンソール画面を 立ち上げる -i は AP として使 用するデバイスを設 定する。 ど wlan0 以外にした場合、AP の作成に失敗する 普通は wlan0 を設定する。 ケースがあったので、できれば wlan0 にしておい その他のオプションとしては た方がいいだろう。 -f 接続可能な MAC アドレスを指定する # ./kmsapng.sh -m km -i wlan0 -s AP の SSID を 設 定 する( デ フォルト は Free Wifi) -r Metasploit のリソーススクリプトを指定 とコンソールに入力すると、MAC アドレスが変更 され、AP と DHCP サーバーが起動する。AP 名は -d DHCP サーバーのコンフィグファイル(dhcpd. conf)を指定(ない場合は /tmp/dhcpd.conf が作成され、それが使用される) -l ログファイルのフォルダを指定する(デフォル トは /root/) がある。 ここでは最低限のオプションで起動してみるこ とにする。SSID 名くらいは変えてもいいかもしれ ない。なお、-i で指定するデバイス名を wlan1 な 起 動 の 確 認 が で き た 無 線 LAN アダ プター「NEC Aterm WL54AG」 。チップセットは Atheros AR5001X となっている。 6000 円前後で販売されている 59 「Free Wifi」だ。 そして、Metasploit が起 動し、DNS サーバーと Web サーバーをはじめ、た くさん の 脆 弱 性 検 査 に使 わ れるサー バーやツールがロードされる。これで、 ターゲットを待つことになる(図 2)。 これで 偽 AP ができあがったわけだ が、さすがに犯罪者のようにターゲット に接続してもらうのを待つわけにはいか ない。そこで、自分でやられ役クライア ントマシンとしてインストールしたての WindowsXP(無印)マシンを用意して、 接続してみることにしてみた。 脆弱性検査によって何かしらの影響 があるかもしれないので、手元で使って いるマシンでは接続しない方がいいだ ろう。筆者は Windows マシンで接続し てみたが、他の OS や、iPhone などの スマートフォンからでも接続することは もちろん可能だ。 ●クライアントから 接続してみよう クライアント側は、まず AP を検索し、 図 2 Kmsapng を起動したところ。Metasploit の大量のサーバーが立ち 「Free Wifi」というSSID を見つけて、そこ 上がり、接続を待っている に接続する (図 3) 。パスワードも設定さ れていないので、簡単に接続できるだ ろう。すると、10.0.0.100 〜255 の いず れかの IP アドレスが配布されて、無 線 LANネットワークに参加することになる。 まずは Web ブラウザーから試してみ ることにする。種別は何でもいいがブ ラウザーを立ち上げる。するといつも のようにスタートページに接 続に行く が(空白に設 定している人はどこかに 接 続する必 要がある) 、いつもと違い ブラウザーには「Loading」という文字 が表示される。 「Hotel Guest Wireless Service」というタイトルになっている ので、ホットスポットやホテルからイン ターネット接続した際に表示されるよう なイメージなのだろう(図 4)。 クライアントとして、やることはこれ で終了だ。特に画面も変わることなく、 60 図 3 Kmsapng が起動したら、Free Wifi という AP に接続する 他にできることはない。ここからはイン ターネットに接続することもできないの で、もし実際に一般ユーザーが接続して しまった場合は、間違えたと気づき、接 続を止めて他の AP を探したりすること になるだろう。 だがしかし、これだけでしっかりと攻 撃が行われている。仕組みは以下のとお りだ。 ● Kmsapng の恐ろしさ DHCP サーバーが配布する DNS サー バー(kmsapng が実行されているマシ ン)はすべてのドメイン名の検索に対し、 kmsapng のアドレス(10.0.0.1)を返す。 図 4 ブラウザーから接続すると「Loading」と画面が表示され、さまざ まなサイトに自動的にアクセスすることになる そして、クライアントが 接 続 する Web サーバー(10.0.0.1)は、すべてのページへのアク 対し、SMBRelay が行えるマシンに対しては攻撃 セスに対し、/ads という、攻撃用ページに誘導 が 行われる。もちろん NTLM ハッシュもキャプ するように、HTTP リダイレクトを行う。 チャーされる。 この ads と いう ペー ジ で は IFRAME に よっ 当然すべてのサーバーに対する認証はすべてエ て ブ ラ ウ ザ ー は 自 動 的 に Yahoo! や Google、 ラーになるので、メールの送受信やファイルのや Facebook や Twitter といったサイトにアクセスす り取りができるわけもなく、そのうえにパスワー る。フォームに入力するパスワードを記憶させて ドのやり取りはすべてキャプチャーされているた いたり、毎回のログインの手間を省くように永続 め、ユーザー名とパスワードはすべて奪われてし 的 Cookie を持っていたりすると、それが奪われ まうだけでなく、運が悪ければ権限まで奪われて てしまうのだ。そして、 盗まれた Cookie やパスワー しまうのだ。 ドを使われることで、ユーザーのアカウントが盗 公衆 AP を使って職場のメールの送受信や共有 まれるということになる。 ファイルへのアクセスをするような人は少ないだ それだけではない。同時にブラウザーの脆弱 ろうが、うっかりアクセスしてしまうと、このやり 性攻撃も行われる。セキュリティホールを持つブ 取りがキャプチャーされるということになってい ラウザーを使用していた場合はシェルスクリプト る。 が送り込まれたりもするようだが、手元の環境で は対応する脆弱性がなかったようで再現できな ●データの閲覧とコマンドの実行 かった。 次に取得したデータを表示してみたり、Meta- このようにブラウザーでアクセスするだけで危 sploit のコマンドを使用してみたい。 険きわまりない環境だが、新しいブラウザーだと Kmsapng を 起 動したコンソールには、 現 在 アクセス中に証明書がおかしいなど指摘されるの の偽 AP の状態が逐次表示されているが、受け で、実際にはセキュリティに注意深い人には途中 取ったデータを見るためにはこのコンソール上で で気づかれるかもしれない。ただ、そんな注意深 Enter キーを叩く。すると Metasploit のコマンド い奴が偽 AP を使ってインターネットにアクセスし ラインが表示される。 ようとは思わないだろうが。 まずは、受け取った Cookie データを見てみる ま た、Web 以 外 にも FTP、POP3、IMAP4 に ことにしよう。 ついては認証するだけの偽サーバーが立ち上がっ ている。Windows 共有ファイルへのアクセスに msf auxiliary(http) > db _ notes 61 とコマンドを打ち込むと、ゲット した Cookie データが表示される (図 5) 。セッションキーやパスワー ドが含まれていると、セッション ハイジャックが可能だ。 ファイルについてはデフォルト で は /root/ フ ォ ル ダ に karmaJul-24-10-115303.db の よ う な sqlite3 のデータベースとして保存 されている。 FTP や POP3 のパスワードなど のキャプチャーデータについては /root/kms-Jul-24-10-115303.cap のように、pcap 形式で保存され ているので、Wireshark などで見 るといいだろう。 ●脆弱性攻撃で やられマシンに接続する 次に脆弱性があるマシンに対し、 リモートシェル接続を行う様子を 実験してみることにする。ここで使ったのは古い すると、エクスプローラにはユーザー名とパスワー WindowsXP マシンに対しての SMBRelay 攻撃に ドを入力するダイアログが表示されるが、その間 よるリモートシェルだ。 に偽 AP が自動的にやられマシンにリモートシェ まず、やられマシンは偽 AP に接 続し、エク ルを埋め込み、AP からやられマシンに対しリモー スプ ロ ー ラを 開 き、¥¥192.168.1.10¥ の ような トシェル接続を行う。 Windows 共有ファイルへのアクセスを行う (図 6)。 Kmsapng を実行しているマシンのコンソール 図 6 SMBRelay の脆弱性を持つ Windows クライアン トから Windows 共有ファイルにアクセスする 62 図 5 db_notes に取得した Cookie が書き込まれている 図 7 Metasploit によって接続したクライアントマシンにリモート シェルが埋め込まれる にもこの様子が表示されている(図 7)。 無事にセッションが確立されたことを確 かめるには、metasploit のコマンドライ ンから msf auxiliary(http) > sessions とすると、10.0.0.1( 偽 AP マシン) から 10.0.0.100 にコネクションが張られている ことがわかる(図 8)。 次に、 msf auxiliary(http) > sessions -i 1 図 8 10.0.0.1 から 10.0.0.100 へ接続されている とすれば、Windows のコマンドラインが 開く。hostname コマンドで確認すると、 接続したマシンだということがわかるだろ う(図 9)。シェルコードが送り込まれて接 続したマシンをコマンドラインで操作でき る。運がよければユーザーを追加したり ファイルをダウンロードすることも可能だ (図 10)。 このように、脆 弱性を持った PC で 偽 AP に接続してしまうと、自動的にマシン が乗っ取られてしまうのだ。また、db_ nmap や db_autopwn といったコマンド を使って、アクティブに脆弱性検査を行う ことも可能だ。 図 9 Windows のコマンドラインが開く msf auxiliary(http) > db _ autopwn -t また、ターゲットの IP アドレスがわかっ ているので、Metasploit の GUI など BT4 のツールを使った攻撃ももちろんできるが、 それは本稿の趣旨とは少し外れてしまうの で、各自で試してみていただきたい。 このように Kmsapng は思ったよりも派 手に攻撃を仕掛けるので、軽い気持ちで AP を公開するのはとても危険だ。 見つかっ たらいろいろな意味で大変な思いをする と思われるので、本当に自身で実験する だけにしていただきたい。AP を使ってい 図 10 Kmsapng で埋め込んだリモートシェルからユーザーを追加した り、リモートデスクトップ接続を行うことだって可能だ るユーザーは基本的にはご近所さんなの だ。 63 ■■■■■ 通信データを盗聴する「Mitmap」■■■■■ 価を払うことになるかもしれない。 ●偽APと通信させて、データを 全部いただく このように、実はインターネット接続できない うえに、攻撃の痕跡が残りやすい Kmsapng より 次にもう 1 つの偽 AP として、Mitmap を使っ も、Mitmap の方がタチが悪いツールなのかもし てみることにする。 れない。家の近所にあるからといって、これを自 Mitmap は、Man in the Middle AP を 省 略し 分の AP として使ったユーザーには目も当てられ たと思われる名前のとおり、クライアントにこの ない結果が待ち受けているだろう。もちろん、よ AP を経由してインターネットに接続してもらい、 い子のみんなは実験目的で使うだけで、でっかい その間に入ってやり取りされているパケットを全 アンテナとか挿して外に向けて公開したりなんか 部キャプチャーしてしまおうというツールだ。 しちゃいけないぞ。 やり取りの流れについては下の図を参照してい ただければと思うが、Mitmap を経由してインター ●使用したデバイス ネットに接続するのだから、すべてのデータは(暗 設置する前から夢がふくらむ Mitmap だが、ま 号化されていなければ)Mitmap の手の中にある ずは使用する環境を整えよう。 というわけだ。 PC は BackTrack が動いていると思うのでこの Kmsapng と違い、AP に接続したユーザーは、 ままでよい。あとは無線 LAN アダプターと、イン それなりに普通にインターネットに接続し、通信 ターネットに接続している環境が必要となる。 ができる。もし隣の家の AP がこれだったら、プ 無線 LAN アダプターは基 本的に Aircrack-ng ロバイダーの契約を打ち切って、ずっと使わせて が使用できる無線 LAN アダプターなら動作する いただこうかという気になるかもしれない便利さ と思われるが、例外的に ZyDAS 1211 の USB ア だ。こんなに便利なら、この AP を長時間使って ダプターでは動作しなかった。なお、ここでは しまおうということになる。これが大きな罠なのだ。 NEC の Aterm WL54AG(Atheros AR5001X) で 使っているユーザーは、知らず知らずのうちに、 動作を確認している。 メールのパスワードや、Web でのやり取りで使う また、インターネット接続している側は、接続 セッション ID など、大切なデータをこの偽 AP に できていれば基本的に何でも問題ないと思われ 渡してしまっている危険性が高い。プロバイダー るが、ここでは LAN 内のクライアントとしてロー の料金を節約しようと思ったのに、それ以上の対 カル IP アドレスを DHCP サーバーから取得してい Mitmap のデータ盗聴の流れ ③AP経由で インターネット接続 ①待ち受け ②無線LANでAPに接続 Mitmapが動いている偽AP インターネット 64 ④ターゲットの データを盗聴 ターゲット る。 また当たり前だが、Mitmap に接続するためのクライアント マシンとして、もう 1 台、無線 LAN 接 続できるデバイスが必 要だ。なければ携帯でも PSP で も Wi-Fi 接 続 で きれば無 問 題だろう。それもなければ友達 に泣きついて一緒に実験してみ よう。 ● Mitmap を使ってみる では、早速 Mitmap を 使っ て偽 AP を構築してみることに する。メニューから「Backtrack」 →「Radio Network Analysis」 →「Misc(All で も 可 )」 → 「Mitmap」 を 選 ぶ と Konsole 図 1 メニューから「Mitmap」を選ぶが、コンソールが起動するだけなので、起動 はコマンドラインから行う が開くので、ここからコマンドを実行する(図 1)。 ここでは、モードは ap(Airbase-ngを使ってAP スクリプトを 読 んで み る と わ か る の だ が、 を構築する)、AP にするデバイス(-i)は wlan0、 Kmsapng とは共通の部分も多く、基本的な使い インターネットに接続するデバイス(-o)が eth0 方は Kmsapng とあまり変わらない。だが、設定 である前提で進めていく。 する必要のあるオプションが -m (モード)と -i (AP なお Kmsapng 同 様、-i で指 定するデバイス に使用するデバイス)の他にもう1つ増える。-o(イ 名を wlan1 など wlan0 以 外にした場 合、AP の ンターネット接続する側のデバイス)だ。 作成に失敗するケースがあったので、できれば 接続したマシンがインターネットに接続できる wlan0 にしておいた方がいいだろう。 ようにするには、もちろんこのデバイスが正常に また、-s オプションで SSID を 変 更 で きるが インターネット接続できている必要がある。とり 「FON_FREE_INTERNET」のようなまぎらわしい あえず、ブラウザーから HackerJapan の Web サ ものにすると、他人に間違って接続される可能性 イトが見られるようになっていれば大丈夫だ。も があるので、よい子は設定してはいけないぞ(笑)。 し設定できていないのであれば、 # ./mitmap.sh -m ap -i wlan0 -o eth0 # /etc/init.d/networking start とコマンドを叩くと、デバイスに問題がなければ コマンドなどで設定しよう。その他のオプション DHCP サーバーが起動し、AP が起動し、IP マス としては、 カレードとルーティングの設定が行われる。無線 LAN アダプターが AP になれないなど問題があっ -s SSID を設定する -f 接続可能な MAC アドレスを指定する た場合はエラーメッセージが現れて終了する。う まく AP が起動している場合は、 -dDHCP サーバーのコンフィグファイル(dhcpd. conf)を指定(ない場合は /tmp/dhcpd.conf が作成され、それが使用される) Listeng on at0...(Ethernet) at0 -> 00:0D:02:CD:51:29 10.0.0.1 255.255.255.0 がある。 65 のような、AP の MAC アドレ スと設定が表示されるだろう。 ちなみに、AP の IP アドレス は 10.0.0.1 で固定されている。 AP の起動に成功したなら、 Ettercap が 起 動 する。 この Ettercap によってパケットは すべてキャプチャーされるこ とになる。フィンガープリント がロードされたなどの表示が 出てくるものの、特にこれら は使用されず、純粋にパケッ トキャプチャーするだけだ。 Mitmap 側でやることはこ れで 終了だ。Kmsapng のよ うに他のサーバーが起動する こともない。あとは誰か好奇 心旺盛な人が接続してくれる のを待つことになる。 なお、起動中に何かしたい 場合はキーボードの「h」を押 すと Ettercap のコマンドリス 図 2 # ./mitmap.sh -m ap -i wlan0 -o eth0 で Mitmap を起動し、偽 AP を立ち上げる トが表示されるので、そこか ら Ettercap の使いたいコマンドがあれば使って れているものを引き継ぐようになっている(-d オ みればいいと思うが、誰も接続していないかぎり プションで任意の dhcpd.conf を指定することに 特に役には立たない。ちなみに「q」で Ettercap よってこのあたりは修正可能)。デフォルトゲー は終了するが、同時に Mitmap も終了することに トウェイはもちろん AP のアドレス(10.0.0.1)だ。 なる。 そして、IP マスカレードによって、普通にインター ●接続してみる とか撃ってみると、ちゃんと目的のサーバーから 待つといっても、マックの近くに住んでるわけ 返答があるだろう。 でもないかぎり、自宅にカモが舞い込んで来る ただしこのAP、立てたマシンの性能に左右され 機会はほとんどない。もちろん本稿は実験目的 るのかもしれないが、性能があまりよろしくない。 で、待ち伏せ攻撃をしようというわけでもないの メールを読むくらいならいいのだが、重たい Web で、ここでもクライアントマシンを用意して、自分 を閲覧したり、動画を見るのにはちょっと遅くて で接続してみることにする。Kmsapng のように 使えない。混雑時のマックの無料 Wi-Fi サービス 脆弱性を突かれるわけでもないので、怖がらなく くらいのギリギリな印象で、実験目的でないと個 ても平気。普通のマシンでかまわない。 人的にはちょっと普段使いにしたくない(図 3)。 クライアントマシンを起動し「Free Wifi」という 66 ネット接続が可能となっているはずだ。一応 Ping SSID を見つけて、これに接続する。SSID 名を変 ●取得したデータを閲覧する 更しているならば、その SSID に接続しよう。 遅いのにイライラしたかもしれないが、一応 接続するとホストには DHCP サーバーによって キャプチャーはできているはずなので、取得した 10.0.0.100 〜 254 からいずれかの IP アドレスが データを見てみることにしよう。データは /root/ 配布され、DNS サーバーは偽 AP マシンで使わ に mitmap- 日付 .cap という形式で保存されてい ランティア精神旺盛な方だって、この速 度ではイライラして、他のスピード感あ ふれる AP を見つければ、すぐに浮気さ れて別れを告げられることになってしま うではないですか。こいつは困った。 ●遅いのは Ettercap なのか? ということで、 スクリプトのソース コードを紐解いて、個々の要素を調べ てみると、どうもパケットキャプチャー に使 わ れ る Ettercap がボトルネック になっているようだ。単純に考えると、 Ettercap を使わずに他のパケットキャ プチャーを使えばいいのだろうが、こ の Mitmap のスクリプト、Ettercap の 図 3 Mitmap を起動するとデフォルトでは「Free Wifi」という名前の AP が待 ち受ける。クライアントからこのように「Free Wifi」が見えるので、これに接 続する プロセスを監視しており、Ettercap が kill されるとスクリプト自体終了するよ うなので、これだけ終了するというわけ る。pcap 形式なので、Wireshark で閲覧可能だ。 にもいかない。 特に問題なく閲覧した Web サイトの内容や、メー スクリプトを書き換えて Ettercap の代わりに ルのパスワードなどが通過しているのがわかるだ tcpdump を起動させればいいのかもしれないが、 ろう(図 4) 。ただし、遅いので量的には不満の それよりも手動で偽 AP を立ち上げて、パケット 残る結果となった。これがもっと速ければ… と をキャプチャーすることにする。コマンドをいくつ いう思いを持った人も多いはずだ。 か叩く必要があり、手間は増えるが確実だろう。 ● Mitmap は遅い! ● Airbase-ng を使った AP 作成 Mitmap によって確かに AP はできあがり、そ とはいえ偽 AP を立ち上げる手順をどうやって の AP を使ったインター ネットの接続とパケット のキャプチャーはで き た。でも、どうにも遅い。 望 んで いたものはこれ ではないのだが、まあ… という不満を抱きなが ら使うのもいいのだが、 このままでは自分用 AP として使用しながら、つ いでにデータもいただく というカジュアルな使い 方には適さない(そんな ことをする人はごく少数 だと思うが) 。 それにこの AP を使っ てパケットをくださるボ 図 4 Wireshark でキャプチャーしたデータを眺める 67 知ればいいのだろうという疑問が浮かぶだろうが、 そこで AP に接続したクライアントがインター 答えは簡単。偽 AP のプログラムなので当たり前 ネットに接続するのに必要となる、IP アドレスの と言えば当たり前だが、Mitmap のスクリプトに 設定とルーティングを行うことにする。その前に 書かれている。これを基本的にはパクることにす マシンがインターネットに接続できているかどう る。 か確認しよう。 動作としても、AP に接続したホストが eth0 を 接続できているなら、できあがった AP(at0)に、 経由してインターネット接続し、そのデータをい ifconfig コマンドを使って IP アドレスを設定する。 ただくという、ほぼ同じようなコンセプトで進め 別に何でもいいが Mitmap と同じく 10.0.0.1/24 ていく。 にしておいた。 データの取得には FTP や POP3 のパスワードを ピックアップできる Wifizoo を使おうかと思った が、Wifizoo の解説の方が AP の作り方よりも長 # ifconfig at0 10.0.0.1 netmask 255.255.255.0 くなってしまいそうなので、Wireshark を使って、 ただ生パケットをキャプチャーするだけにする。 次に IP マスカレードによって、接続したクライ アントのパケットがインターネットを行き来できる まずは、AP を作成するために Airbase-ng を ようにする。インターネット接続している側のデ 起動するが、その前に無線 LAN アダプターをモ バイスは eth0 だ。2 行目では 10.0.0.1 に届いた ニターモードにしておく必要がある。airmon-ng パケットが eth0 に流れることを許可している。 コマンドはモニターモード ON/OFF するだけの ツールだが、Aircrack-ng ツール群以外でも非常 に役立つので、ぜひとも使いこなせるようにして おきたい。 # iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE # echo “1” > /proc/sys/net/ipv4/ ip _ forward # airmon-ng start wlan0 これで AP に接続したクライアントは無事にイ これで、mon0 というパケットモニター用の仮 ンターネット接続可能になったが、これだけでは 想アダプターが作成される。 クライアントはちょっと困る。IP アドレスをどう 次に macchanger コマンドを使って、MAC ア 設定すればいいのかわからないのだ。 ドレスが重ならないように変更する。 自分だけで使うなら固定で 10.0.0.2/24 などの アドレスを設定してもいいのだが、基本的には誰 # macchanger wlan0 かに使っていただく予定だ。そこで DHCP サーバー を起動して、接続してきたクライアントに IP アド これで AP を起動する準備は整った。Airbase- レスを配布するようにする。 ng を使って AP を起動する。使用するデバイスは DHCP サーバーは dhcpd3 がインストールされ 先ほど作成した mon0 だ。 ているのでこれを起動するといい。 # airbase-ng -P -C 3 -v mon0 これで Mitmap 同様に「Free Wifi」という AP -cf オプションで指定するのは、設定ファイルだ。 ができあがる。パスワードの設定はないので、こ なお、dhcpd.conf は Mitmap を起 動すると、 れだけでも接続は可能だが、これに接続したとこ /tmp/dhcpd.conf という設定ファイルが自動作成 ろでクライアントは何もできない。LAN ケーブル されるので、これをコピーして保存しておくと、こ をハブに挿しただけのように、ただ接続している れがそのまま使えるので便利だ。 だけだ。 68 # dhcpd3 -cf dhcpd.conf at0 ・dhcpd.conf の一例 で、もちろんパケットをキャプチャーすることにす default-lease-time 60; る。 max-lease-time 72; パケットをキャプチャーするには、普通に Wire- ddns-update-style none; shark を起動すればよい。メニューの「Internet」 authoritative; →「Wireshark」を選ぶと起動するだろう。メニュー log-facility local7; の「Caputure」から「Interface」を選ぶとパケッ subnet 10.0.0.0 netmask トキャプチャーする NIC を選択する画面になるの 255.255.255.0 { で、mon0 を指定すれば、クライアントとインター range 10.0.0.100 10.0.0.254; ネットとのやり取りがどんどん取得されていくだ option routers 10.0.0.1; ろう。パケットの量にもよるが、それほど接続速 option domain-name-servers 度が激減することもないので安心だ。 192.168.1.1; ← │ ここは使用する DNS サーバーのアドレス } ●それでも野良 AP を使う? ここまで簡単ではあるが、パスワードを抜いた り、閲覧データをいただいたりすることのできる こ れで、AP の 設 定 は 終 了し た。Mitmap で 偽 AP の 作り方を紹介させていただいた。DNS 使ったクライアントで接続してみると、問題なく を工夫したり Metasploit との連携などによって、 インターネットに接続できているだろう。しかも、 接続したクライアントには、よりさまざまな攻撃 Mitmap のときと違い、サクサク動く! 同じマ が行われることになるだろう。 シンだというのに、あまりのネットワーク接続ス そういえば最近はなぜかパスワードに不備があ ピードの違いに愕然とした。普通に動画だって見 る野良 AP を使う人がまた増えているらしい。た られるし、ラジオだって聞ける。理由はちょっと だのセキュリティ不備ならともかく、世の中には よくわからないが Ettercap がかなり足を引っ張っ 本稿のような手段でパケットをキャプチャーした ていたようだ。 り、マルウェアを仕込んだりするためのハニーポッ ●パケットのキャプチャーを行う トとして AP を立ち上げている人も決して少なくは ないことを理解したうえで、接続していただきた このまま、便利な AP として使ってもいいのだ いものだけど、特に考えてないから接続しちゃう が、さすがにパケットのキャプチャーが行えない んでしょうね。 のはイヤだし、本来の目的から遠ざかっているの 図5 Wireshark を起 動して、AP に接 続 してきたマシンのパケットをキャプチャー する 69
© Copyright 2024 Paperzz