以前の日記(BackTrack 4のBetaがリリース(そして、WEPのクラック)で、BackTrack4を使ったWEPのクラック方法について書いた。
その後、メールで「クラックされた後、どんな被害があるんですか?」といった質問をもらった。どうもクラックされてもクリティカルな情報はないから別に問題ないという意識の人がいるらしい。これは大きな誤りなので、クラック後にどのような被害があるか書いてみる。
クラックされた後、インターネットにただ乗りされるだけなら、実はあまり害はない。使える帯域が少し狭くなるぐらいのものだ。
一番問題なのは、偽のAPをクラッカーにでっち上げられて、トロイの木馬やウィルスを勝手にダウンロードされることだ。さらに、偽のAPでオンラインバンキングなどと同じ認証画面を出せば,利用者は気づかないまま、ユーザー名/パスワード,Cookie情報などを横取されてしまう可能性もある。
偽の無線LANアクセスポイントの構築に技術はいらない。「EvilTwin」というツールを利用すれば、誰でも簡単に偽APを作成することができる。
・偽アクセスポイントの作成
OS:Russix(ダウンロード先)
無線カード(AP用とキャプチャ用で2枚必要):
AP用→BUFFALO WLI-CB-G54HP IEEE802.11g(AP用はAtherosチップ内蔵アダプタでmadwifiがつかえるならOK)
キャプチャ用カードは何でもOK。私は前回の検証でも使ったPLANEXGW-US54Mini2Wを利用)
※Atherosチップ内蔵カードの一覧はここにある
・手順
1. EvilTwinを起動して、メニュー画面のポップアップより疑似アクセスポイントとなるカードを選択(Atherosチップのアダプタを選択する)。同時にキャプチャ用のアクセスポイントも選択する。
2.偽APのESSIDを入力する。DHCPサーバが起動して、クライアントにアドレスを割り当てるようになる。
偽APの作成はここまでで終了。以降パケット収集/解析、インジェクションなどが続く。
クラックを防止するためにはAESで暗号化しておけば、今のところ問題ない。また、パケットキャプチャを防ぐために、AntiSniffやPromiScanといったSniffer検知ツールを利用するようにしたい。
・リンク
公衆無線LANサービスの落とし穴――偽アクセスポイントに気を付けろ
No comments:
Post a Comment