Udemy学習サイト(2)-受講コース購入

前回、udemy学習サイトに登録して、ログインしました。

早速、ネットワークとセキュリティのカテゴリの内容を受講しようと思います。

受講コース内容は、「サイバーセキュリティ~ハッキングと防御 ビギナー編」になります。

受講料金は、¥11,400円になります。

支払い方法は、クレジットカード払いかPayPal払いになります。

支払いが完了すると下記のページに移動します。

udemy_002

コースへ移動をクリックすると実際購入したコースが表示されます。

udemy_003

Q&Aのメニューも用意されており、質問をしたりする事ができます。

購入したコースはマイコースで管理されています。

udemy_004

Udemy学習サイトは、スマートフォンでも受講可能です。

スマートフォンアプリもあります。

udemy_phone_small_001

それでは、実際にコースを受講してみようと思います。

Udemyの人気講座を下記のリンクよりチェックできます!
Webデザイン入門オンライン講座

Udemy学習サイト(1)-新規登録とログイン

Udemy(ユーデミー)は世界最大級のオンライン学習サイトです。

Udemyは、教えたい人が講師として映像講座を公開できるオンラインの教育サイトです。

Udemyには、ネットワークとセキュリティのカテゴリの学習サイトもあります。

私にとっては、たいへんうれしいサイトです。

学習内容もなかなか興味深いものも多いので、私も活用しようと思っております。

下記リンクより学習サイトにアクセスできます。

Udemy

新規登録も簡単で、お名前、メールアドレス、パスワードがあれば登録できます。

新規登録したメールアドレスとパスワードでログインする方法の他にもFacebookやGoogle+のソーシャルアカウントからでもログインできます。

ログインすると下記のような画面に移動します。

udemy_001

早速、ネットワークとセキュリティのカテゴリの内容を受講してみようと思います。

Udemyの講座はいろいろ!下記のリンクよりチェックできます。
Webデザイン入門オンライン講座

Webサイト改ざんニュース

最近、ランサムウェア感染が増加しているという
ニュースを拝見しました。

ランサムウェアは、ターゲットPCに感染後に、
端末内のデータを勝手に暗号化し、元に戻すには
金銭が必要とユーザーに要求してきます。

ユーザのOSやAdobe Flash Playerなどのソフトウェアの
脆弱性が攻撃に使われているそうです。

ただ、このランサムウェアのきっかけになっているのは、
Webサイトの改ざんです。

ランサムウェアの感染までの流れは、
①ターゲットにしたWebサイトを改ざん
②アクセスしてきたユーザーを別の攻撃用サイトへと誘導
③アクセスしたユーザーのPCにランサムウェアをインストール
です。

Webサイトの改ざんに関してここ数年で、思い出す
ニュースとしては、「KADKAWAのWebサイト改ざん」
「TOYOTAのWebサイト改ざん」ですね。特に、
TOYOTAのWebサイト改ざんは私は心に残っています。

このような大企業でもWebサイトは改ざんされるんですね。


NTTのWEBセキュリティ診断


無線LAN解析(6)ーWPA解析ー

前回はWEP解析を実施しました。

今回はWPA解析を試してみます。

前回同様に、前々回、調査したアクセスポイントの
調査から結果から無線LANセキュリティがWPAの
アクセスポイントに対してパスワード解析を
実施します。
※アクセスポイントの調査はコチラ>>
無線LAN解析(4)-アクセスポイント調査-

また、無線LAN解析(3)の際に、
無線ルーター化したPCのセキュリティを
WEPに変更してありますので、また、
セキュリティをWPAに戻して下さい。
※無線LAN解析(3)に関してはコチラ>>
無線LAN解析(4)ーセキュリティの種類ー
※無線LANセキュリティWPA設定に関してはコチラ>>
PCを無線ルーター化(1)(hostapd編)

まずは、ターゲットのパケットを収集します。

sudo airodump-ng –bssid 11:22:33:44:55:66 –channel 2 -w test1 mon0

※WEPの時と同様でbssidの値とchannelの値は、
前回の調査の値を参考にして下さい。test1は
パケットを収集した際に作成されるファイルの
名前なので任意で構いません。

次に、ターゲットのアクセスポイントに
接続しているクラインアントの接続を切断して、
再接続させる事で、認証パケットを取得します。

sudo aireplay-ng -0 4 -a 11:22:33:44:66 -c 77:88:99::00:10:20 mon0

クライアントの接続を切断して、再接続されると
airodump-ngの右上にWPA handshakeと表示されます。

これで、認証時のパケットを収集できたので、
このパケットを使用して、パスワード解析を実施します。
WPAは辞書リストと収集したパケットを比較して
パスワードを解析します。以前にも申し上げましたが、
辞書リストがWPAの場合は重要となってきます。
それでは、解析を実施します。

sudo aircrack-ng -w password.lst test1-01.cap

実行して、KEY FOUND![********]と表示されれば、
パスワード解析成功です。
※[********]には実際設定してあるパスワードが
表示されます。

参考書籍

無線LANセキュリティの教科書2014 (DVD付) (白夜ムック)

無線LAN解析(5)ーWEP解析ー

前回、調査したアクセスポイントの調査から
ターゲットとなるアクセスポイントの情報を
収集しました。この情報からアクセスポイントの
パスワードを解析していきます。
※アクセスポイントの調査はコチラ>>
無線LAN解析(4)-アクセスポイント調査-

無線LANセキュリティはWEPとWPAがあります。
まずは、無線LAN解析セキュリティのWEPの場合の
無線LAN解析を試してみましょう。

ターゲットのパケットを収集します。
sudo airodump-ng –bssid 11:22:33:44:55:66 –channel 2 -w test1 mon0
bssidの値とchannelの値は、前回の調査の値を
参考にして下さい。test1はパケットを収集した際に
作成されるファイルの名前なので任意で構いません。

収集したパケットを解析してパスワード取得します。
airodump-ngと平行して作業を行うので、もう一つ
ターミナルを実行して、下記のコマンドを実行して下さい。
sudo aircrach-ng test1-01.cap
・・・・・省略・・・・・
KEY FOUND! [ –:–:–:–:– ] ( ASCII: aaaaaa)
・・・・・省略・・・・・

以上で、無線LAN解析は完了となります。
そこまで、難しい作業はしていませんね・・・。
これで、パスワードが取得されてしまうと
考えると無線LANセキュリティをWEPに
設定していくのは、セキュリティが不安に感じます。

ただし、今回はパケットが多く集まったから
解析できましたが、パケットが増えなければ
大丈夫なのでしょうか?そんな事はありません。
パケットが増えない場合は、こちらからパケットを
送り、アクセスポイントからパケット出させます。
ARP要求というパケットを出させる事で、パケットを
増やしていきます。

クライアントがアクセスポイントにARP要求した
パケットを取得して、それを自分のPCから
再送するわけです。これを何度も再送する事で、
パケットを増やしていきます。

まずはアクセスポイントと接続許可をとります。
接続許可と言っても、パスワードは入力しません。
まずは、アクセスポイントに接続してよいかの許可を
とります。こちらも、airodump-ngと平行して作業を
行うので、もう一つターミナルを実行して、下記の
コマンドを実行して下さい。
sudo aireplay-ng -1 0 -a 11:22:33:44:55:66 mon0
・・・・・省略・・・・・
Assosiation Successful!
・・・・・省略・・・・・
と出力されば、認証完了です。

ARP要求のパケットを出力させます。
sudo aireplay-ng -3 -b 11:22:33:44:55:66 mon0
ARP要求のパケットを取得出来しだい、
パケットの再送が行われます。
このようにパケットを増やしていくことで、
パスワードを解析されてしまいます。

参考書籍

無線LANセキュリティの教科書2014 (DVD付) (白夜ムック)

無線LAN解析(4)-アクセスポイント調査-

無線LAN解析を始める前に、自分の身の回りの
アクセスポイントの調査をします。

Aircrack-ngスイートを使用していきます。
AirCrack-ngスイートは無線LANツール集合体
なので、用途にあった機能を使用していきます。

まずは、無線LAN子機をモニターモードに
変更します。以下のコマンドを実行します。
sudo airmon-ng start wlan1
※wlan1の部分はPC環境によって変わって
くきます。自分の使用している無線LAN子機の
デバイス名を指定してください。

下記のコマンドを実行すると、mon0という
無線LANデバイス名が追加されています。
ifconfig

モニターモードにしましたら、
アクセスポイントの調査を実施します。
以下のコマンドを実行してください。
sudo airodump-ng mon0

アクセスポイントの調査が開始されて、
下記のような情報が取得できていると
思います。
1.BSSID:APのMACアドレス
2.#DATA:WEP解析に使えるパケットの累積数
3.CH:APが使用しているチャンネル
4.ENC:セキュリティ規格
5.CIPHER:暗号化規格
6.AUTH:認証方式
7.STATION:APに接続しているクライアント
これらは、取得した情報の一部であり、
他にも情報が取得できています。

それでは、これらの情報を使用して、
まずは、無線LANセキュリティがWEPの
場合の無線LAN解析を実施したいと思います。

参考書籍

無線LANセキュリティの教科書2014 (DVD付) (白夜ムック)

無線LAN解析(3)ーセキュリティの種類ー

無線LANのセキュリティには、WEPとWPAがあります。
※WEPは、Wired Equivalent Privacyの略です。
※WPAは、WiFi Protected Accessの略です。

WEPの場合は、無線LAN解析を実施する場合、
パケットをどれだけ集められるかで、状況が
変わってきます。

実際に、無線LANセキュリティがWEPの場合の
解析を実施してみると、3万パケットで解析できる
ものもあれば、5万パケット必要なものもあります。

WPAは、WEPより強固なセキュリティと
なっております。WEPのようにパケットを集めれば
解析できるわけではありません。

WPAの場合は、パスワードが記載されている
辞書を用意して、パケットに含まれている情報と
比較する事で、解析を実施します。用意した
辞書に対象APのパスワードが含まれていなければ、
パスワードを解析する事ができません。
どんな辞書を用意するかが重要となってきます。

では、無線LANセキュリティがWEPの場合から
無線LAN解析を試していきたいと思います。

ルーター化したPCをターゲットとしますが、
前回の設定では、無線LANセキュリティの設定が
WPAとなっているので、WEPに変更します。

※PCのルーター化に関してはコチラ>>
PCを無線ルーター化(1)(hostapd編)

下記コマンドを実行して、ファイルを編集します。
sudo gedit /etc/hostapd/hostapd.conf

interface=wlan0
driver=nl80211
logger_syslog=-1
logger_syslog_level=2
logger_stdout=-1
logger_stdout_level=0
ctrl_interface=/var/run/hostapd
ssid=WEP
ignore_broadcast_ssid=0
country_code=JP
hw_mode=g
channel=11
beacon_int=100
dtim_period=2
max_num_sta=255
rts_threshold=2347
fragm_threshold=2346
macaddr_acl=0
auth_algs=3
wep_default_key=0
wep_key0=”abcde”

これで、ルーター化したPCの無線LANセキュリティを
WEPに変更完了です。

参考書籍

【中古】 無線LANセキュリティの教科書 2013 / ハッカージャパン編集部 / 白夜書房 [ムック]【メール便送料無料】【あす楽対応】

無線LAN解析(2)ー必要なものと法律ー

無線LAN解析に必要なものは以下のものになります。

①パソコン(OSはUbuntuを使用)
②Aircrack-ngスイート(無線LAN解析ツール)
③無線LAN子機
※無線子機:BUFFALO WLI-UC-GNM
※無線子機:BUFFALO WLI-UC-G301N
※2種類の無線子機で試してみました。
④ターゲット用無線親機(AP)

②のAircrack-ngをインストールします。
sudo apt-get install aircrack-ng
※kalilinuxデストリビューションならば、
最初からインストールされています。

④ターゲット用無線親機(AP)ですが、
市販のAPで試してみようと思いましたが、
せっかくPCを無線ルーター化したので、
こちらでも試してみようと思います。

また、法律についても少し触れておく必要が
あります。無線LANに関しての不正行為は
以下のような法律で取り締まれています。

無線LANの暗号を解読する行為
→電波法

インジェクションなどの攻撃
→刑法

解読したパスワードを使ってAPに接続
→不正アクセス禁止法

実際に試してみる際は、自分の管理している
ネットワークで試してください。

参考書籍

【中古】 無線LANセキュリティの教科書 2013 / ハッカージャパン編集部 / 白夜書房 [ムック]【メール便送料無料】【あす楽対応】

無線LAN解析(1)ー無線LAN解析とは?ー

無線LANは、電波を使ってデータの通信をしています。

電波を使用するので、通信を傍受して内容を覗く事が

できるという可能性があります。覗かれると困るので、

クライアントとAP間の通信を第3者から見られない

ように暗号化したり、APへ勝手に接続できないように

制限をかける方法が活用されています。

これらよって、第3者がデータを見ることや、

知らない人が勝手にAPに接続してインターネットに

アクセスすることはできなくなります。

ただ、このセキュリティの中には弱点を持っている

ものがあり、これを突けば、APに接続し通信を

暗号化するためのパスワードが判明してしまいます。

無線LAN解析とは、セキュリティの弱点を突き、

APのパスワードを解明する事です。

参考書籍

【中古】 無線LANセキュリティの教科書 2013 / ハッカージャパン編集部 / 白夜書房 [ムック]【メール便送料無料】【あす楽対応】