無線LAN解析(4)-アクセスポイント調査-

無線LAN解析を始める前に、自分の身の回りの
アクセスポイントの調査をします。

Aircrack-ngスイートを使用していきます。
AirCrack-ngスイートは無線LANツール集合体
なので、用途にあった機能を使用していきます。

まずは、無線LAN子機をモニターモードに
変更します。以下のコマンドを実行します。
sudo airmon-ng start wlan1
※wlan1の部分はPC環境によって変わって
くきます。自分の使用している無線LAN子機の
デバイス名を指定してください。

下記のコマンドを実行すると、mon0という
無線LANデバイス名が追加されています。
ifconfig

モニターモードにしましたら、
アクセスポイントの調査を実施します。
以下のコマンドを実行してください。
sudo airodump-ng mon0

アクセスポイントの調査が開始されて、
下記のような情報が取得できていると
思います。
1.BSSID:APのMACアドレス
2.#DATA:WEP解析に使えるパケットの累積数
3.CH:APが使用しているチャンネル
4.ENC:セキュリティ規格
5.CIPHER:暗号化規格
6.AUTH:認証方式
7.STATION:APに接続しているクライアント
これらは、取得した情報の一部であり、
他にも情報が取得できています。

それでは、これらの情報を使用して、
まずは、無線LANセキュリティがWEPの
場合の無線LAN解析を実施したいと思います。

参考書籍

無線LANセキュリティの教科書2014 (DVD付) (白夜ムック)

無線LAN解析(3)ーセキュリティの種類ー

無線LANのセキュリティには、WEPとWPAがあります。
※WEPは、Wired Equivalent Privacyの略です。
※WPAは、WiFi Protected Accessの略です。

WEPの場合は、無線LAN解析を実施する場合、
パケットをどれだけ集められるかで、状況が
変わってきます。

実際に、無線LANセキュリティがWEPの場合の
解析を実施してみると、3万パケットで解析できる
ものもあれば、5万パケット必要なものもあります。

WPAは、WEPより強固なセキュリティと
なっております。WEPのようにパケットを集めれば
解析できるわけではありません。

WPAの場合は、パスワードが記載されている
辞書を用意して、パケットに含まれている情報と
比較する事で、解析を実施します。用意した
辞書に対象APのパスワードが含まれていなければ、
パスワードを解析する事ができません。
どんな辞書を用意するかが重要となってきます。

では、無線LANセキュリティがWEPの場合から
無線LAN解析を試していきたいと思います。

ルーター化したPCをターゲットとしますが、
前回の設定では、無線LANセキュリティの設定が
WPAとなっているので、WEPに変更します。

※PCのルーター化に関してはコチラ>>
PCを無線ルーター化(1)(hostapd編)

下記コマンドを実行して、ファイルを編集します。
sudo gedit /etc/hostapd/hostapd.conf

interface=wlan0
driver=nl80211
logger_syslog=-1
logger_syslog_level=2
logger_stdout=-1
logger_stdout_level=0
ctrl_interface=/var/run/hostapd
ssid=WEP
ignore_broadcast_ssid=0
country_code=JP
hw_mode=g
channel=11
beacon_int=100
dtim_period=2
max_num_sta=255
rts_threshold=2347
fragm_threshold=2346
macaddr_acl=0
auth_algs=3
wep_default_key=0
wep_key0=”abcde”

これで、ルーター化したPCの無線LANセキュリティを
WEPに変更完了です。

参考書籍

【中古】 無線LANセキュリティの教科書 2013 / ハッカージャパン編集部 / 白夜書房 [ムック]【メール便送料無料】【あす楽対応】

無線LAN解析(2)ー必要なものと法律ー

無線LAN解析に必要なものは以下のものになります。

①パソコン(OSはUbuntuを使用)
②Aircrack-ngスイート(無線LAN解析ツール)
③無線LAN子機
※無線子機:BUFFALO WLI-UC-GNM
※無線子機:BUFFALO WLI-UC-G301N
※2種類の無線子機で試してみました。
④ターゲット用無線親機(AP)

②のAircrack-ngをインストールします。
sudo apt-get install aircrack-ng
※kalilinuxデストリビューションならば、
最初からインストールされています。

④ターゲット用無線親機(AP)ですが、
市販のAPで試してみようと思いましたが、
せっかくPCを無線ルーター化したので、
こちらでも試してみようと思います。

また、法律についても少し触れておく必要が
あります。無線LANに関しての不正行為は
以下のような法律で取り締まれています。

無線LANの暗号を解読する行為
→電波法

インジェクションなどの攻撃
→刑法

解読したパスワードを使ってAPに接続
→不正アクセス禁止法

実際に試してみる際は、自分の管理している
ネットワークで試してください。

参考書籍

【中古】 無線LANセキュリティの教科書 2013 / ハッカージャパン編集部 / 白夜書房 [ムック]【メール便送料無料】【あす楽対応】

無線LAN解析(1)ー無線LAN解析とは?ー

無線LANは、電波を使ってデータの通信をしています。

電波を使用するので、通信を傍受して内容を覗く事が

できるという可能性があります。覗かれると困るので、

クライアントとAP間の通信を第3者から見られない

ように暗号化したり、APへ勝手に接続できないように

制限をかける方法が活用されています。

これらよって、第3者がデータを見ることや、

知らない人が勝手にAPに接続してインターネットに

アクセスすることはできなくなります。

ただ、このセキュリティの中には弱点を持っている

ものがあり、これを突けば、APに接続し通信を

暗号化するためのパスワードが判明してしまいます。

無線LAN解析とは、セキュリティの弱点を突き、

APのパスワードを解明する事です。

参考書籍

【中古】 無線LANセキュリティの教科書 2013 / ハッカージャパン編集部 / 白夜書房 [ムック]【メール便送料無料】【あす楽対応】

PCを無線ルーター化(4)(ipforward編)

PCを無線ルーター化(1)~(3)で

無線アクセスポイントの構築~ipのわりふりを

取り組んできました。

PCを無線ルーター化(1),(3)でお話しましたが、

PCを無線ルーター化には、下記の3点の

導入・設定が必要です。

導入・設定したもの
(1)hostapdの導入
(2)isc-dhcp-serverの導入
(3)ipforwardの設定(ufwから設定)

今回は、(3)ipforwardの設定を行い、

インターネットなどのネットワークに

繋げれるようしていきます。

まずは、IPフォワーディングを有効にします。

sudo gedit /etc/default/ufw
下記の内容に変更します。
DEFAULT_FORWARD_POLICY=”ACCEPT”

sudo gedit /etc/ufw/sysctl.conf
下記の内容に変更します。
net/ipv4/ip_forward=1

hostapd、isc-dhcp-serverで構築された
無線アクセスポイントから外部(eth0)に
アクセスできるように設定を行います。
※今回、無線子機をアクセスポイントとして、
 無線子機とは別途LANケーブル(eth0)を
 PCに繋げてあります。
sudo gedit /etc/ufw/before.rules
先頭に以下の記述を追加します。
# nat Table rules
*nat
:POSTROUTING ACCEPT [0:0]
# Forward traffic from eth1 through eth0.
-A POSTROUTING -s 192.168.110.0/24 -o eth0 -j MASQUERADE
# don’t delete the ‘COMMIT’ line or these nat table rules won’t be processed
COMMIT

ufwの再起動を行います。
sudo ufw disable && sudo ufw enable

これで、PCの無線アクセスポイント化(無線ルーター化)の
構築は完了です。

PCを無線ルーター化(3)(dhcp-server編)

PCを無線ルーター化(1)でお話しましたが、

PCを無線ルーター化には、下記の3点の

導入・設定が必要です。

導入・設定したもの
(1)hostapdの導入
(2)isc-dhcp-serverの導入
(3)ipforwardの設定(ufwから設定)

今回からはisc-dhcp-serverの

導入・設定に取り組んでいこうと思います。

(2)isc-dhcp-serverの導入

まずは、isc-dhcp-serverをインストールする前に、
ネットワークの設定をします。
sudo gedit /etc/network/interfaces
下記の内容を追記します。
allow-hotplug wlan0
iface wlan0 inet static
address 192.168.110.1
netmask 255.255.255.0

続いて、isc-dhcp-serverをインストールします。
sudo apt-get install isc-dhcp-server

isc-dhcp-serverの設定ファイルを変更します。
sudo gedit /etc/dhcp/dhcpd.conf
下記の内容をコメント化します。
#option domain-name “example.org”;
#option domain-name-servers ns1.example.org, ns2.example.org;
下記の内容を追記します。
authoritative;
subnet 192.168.110.0 netmask 255.255.255.0 {
range 192.168.110.100 192.168.110.199;
option broadcast-address 192.168.110.255;
default-lease-time 600;
max-lease-time 7200;
option routers 192.168.110.1;
option domain-name “local”;
option domain-name-servers 8.8.8.8, 8.8.4.4;
}

DHCPサーバの起動設定をします。
sudo gedit /etc/default/isc-dhcp-server
下記内容に変更します。
INTERFACES=”wlan0″

DHCPサーバを起動します。
sudo service isc-dhcp-server start
(終了はstop、再起動は、restart)

この状態で、hostapdを起動してみて下さい。

hostapdで無線アクセスポイントが構築され、

isc-dhcp-serverによって、IPアドレスを

わりふる事ができているかと思います。今回の例では、

192.168.110.100~192.168.110.199の

IPアドレスがわりふられると思います。

PCを無線ルーター化(2)(hostapd編)

PCの無線ルータ化 hostapd編の続きです。

前回の内容はコチラから参照できます。

前回、hostapdの動作確認を実施しましたが、

私の場合、残念ながらエラーが発生しました。

その際に実施した対処方法は次の2点になります。

(1)無線機器のソフトブロックの無効化
(2)無線子機の無効化

(1)無線機器のソフトブロックの無効化

まずは、WiFiをOFFの状態にします。
sudo nmcli nm wifi off

次に、無線子機の状態を確認します。
sudo rfkill list
すると、下記のような情報が表示されます。
0: phy0: Wireless LAN
Soft blocked: yes
Hard blocked: no

Soft blocked: yesとなっているので、
このブロックをアンブロックします。
sudo rfkill unblock wifi

また、無線子機の状態を確認してみましょう。
sudo rfkill list
すると、下記のような情報に変更されていればOKです。
0: phy0: Wireless LAN
Soft blocked: no
Hard blocked: no

※Soft blocked: yesは、無線子機が
ディアクティベートされている状態
(再アクティベートできる状態)です。

(2)無線子機の無効化

NetworkManagerで無線子機を管理しないように
設定します。
sudo gedit /etc/NetworkManager/Networkmanager.conf

ファイルが開かれるのの下記の2行を追加して下さい
[Keyfile]
unmanaged-devices=mac:**:**:**:**:**:**
※「*」の部分は、無線子機のMACアドレスを入力して下さい)

PCを再起動させて、hostapdを実行してみます。
sudo hostapd /etc/hostapd/hostapd.conf

下記のようなメッセージが出てきたので、正しく
動作したかと思われます。
Configuration file: /etc/hostapd/hostapd.conf
nl80211:・・・・省略・・・・・
Using interface wlan0 ・・・・省略・・・・・
wlan0: interface state UNINITIALIZED->ENABLED
wlan0: AP-ENABLED

次回は、DHCPサーバーのセットアップです。

PCを無線ルーター化(1)(hostapd編)

PCの無線ルータ化をしようと思います。

OS:ubuntu14.04
無線子機①:BUFFALO WLI-UC-GNM
無線子機②:BUFFALO WLI-UC-G301N
※2種類の無線子機で試してみました。

導入・設定したもの
(1)hostapdの導入
(2)isc-dhcp-serverの導入
(3)ipforwardの設定(ufwから設定)

(1)hostapdの導入

まずは、hostapdのインストールします。
sudo apt-get install hostapd

hostapdの最新版をダウンロードします。
(hostapdのバージョンが古い為です。)
wget http://w1.fi/releases/hostapd-2.4.tar.gz
(ホームページを開いてダウンロードしても構いません)

hostapd‐2.4.tar.gzを回答します。
tar xvf hostapd-2.4.tar.gz
(圧縮ファイルの中身はコンパイル前のデータになるので、
コンパイルをする必要があります)

コンパイルに必要な環境をインストールします。
sudo apt-get libnl-genl-3-dev libssl-dev

hostapdの最新版をコンパイルします。
cd hostapd-2.4/hostapd
cp defconfig .config
echo CONFIG_LIBNL32=y >> .config
make

コンパイルして作成した実行ファイルを
古い実行ファイルと置き換えます。
sudo mv /usr/sbin/hostapd /usr/sbin/hostapd.org
(古い実行ファイルの名称を変えてバックアップとして
保存しておきます。)
sudo mv hostapd /usr/sbin/

hostapd設定ファイルの内容を変更します。
sudo gedit /etc/hostapd/hostapd.conf
テキストエディタが開かれるので、
例えば下記のように設定します。
interface=wlan0
driver=nl80211
ssid=net
hw_mode=g
channel=11
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
wpa=2
wpa_passphrase=hoge
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP
※下記にサンプルファイルも存在します。
/usr/share/doc/hostapd/examples/hostapd.conf.gz
※zcatを使用してサンプルファイルを出力する事も可能です。
sudo zcat /usr/・・省略・・/hostapd.conf.gz > hostapd.conf

ここまでくると、動作確認ができます。
hostapdを実行してみます。
sudo hostapd /etc/hostapd/hostapd.conf
下記のようなメッセージが出てきたら正しく設定できていると
思います。
Configuration file: /etc/hostapd/hostapd.conf
nl80211:・・・・省略・・・・・
Using interface wlan0 ・・・・省略・・・・・
wlan0: interface state UNINITIALIZED->ENABLED
wlan0: AP-ENABLED

残念ながら、私の場合は、この時点で上記のようなメッセージは
表示されませんでした。下記のようなエラーが発生しました。
Configuration file: /etc/hostapd/hostapd.conf
nl80211: Could not configure driver mode
nl80211: deinit ifname=wlan0 disabled_11b_rates=0
nl80211 driver initialization failed.
wlan0: interface state UNINITIALIZED->DISABLED
wlan0: AP-DISABLED
hostapd_free_hapd_data: Interface wlan0 wasn’t started

エラーに対しての対処方法は次回報告します。


WiMAXとPCのセットならGMOとくとくBB>>