無線LAN解析(4)-アクセスポイント調査-

無線LAN解析を始める前に、自分の身の回りの
アクセスポイントの調査をします。

Aircrack-ngスイートを使用していきます。
AirCrack-ngスイートは無線LANツール集合体
なので、用途にあった機能を使用していきます。

まずは、無線LAN子機をモニターモードに
変更します。以下のコマンドを実行します。
sudo airmon-ng start wlan1
※wlan1の部分はPC環境によって変わって
くきます。自分の使用している無線LAN子機の
デバイス名を指定してください。

下記のコマンドを実行すると、mon0という
無線LANデバイス名が追加されています。
ifconfig

モニターモードにしましたら、
アクセスポイントの調査を実施します。
以下のコマンドを実行してください。
sudo airodump-ng mon0

アクセスポイントの調査が開始されて、
下記のような情報が取得できていると
思います。
1.BSSID:APのMACアドレス
2.#DATA:WEP解析に使えるパケットの累積数
3.CH:APが使用しているチャンネル
4.ENC:セキュリティ規格
5.CIPHER:暗号化規格
6.AUTH:認証方式
7.STATION:APに接続しているクライアント
これらは、取得した情報の一部であり、
他にも情報が取得できています。

それでは、これらの情報を使用して、
まずは、無線LANセキュリティがWEPの
場合の無線LAN解析を実施したいと思います。

参考書籍

無線LANセキュリティの教科書2014 (DVD付) (白夜ムック)

無線LAN解析(3)ーセキュリティの種類ー

無線LANのセキュリティには、WEPとWPAがあります。
※WEPは、Wired Equivalent Privacyの略です。
※WPAは、WiFi Protected Accessの略です。

WEPの場合は、無線LAN解析を実施する場合、
パケットをどれだけ集められるかで、状況が
変わってきます。

実際に、無線LANセキュリティがWEPの場合の
解析を実施してみると、3万パケットで解析できる
ものもあれば、5万パケット必要なものもあります。

WPAは、WEPより強固なセキュリティと
なっております。WEPのようにパケットを集めれば
解析できるわけではありません。

WPAの場合は、パスワードが記載されている
辞書を用意して、パケットに含まれている情報と
比較する事で、解析を実施します。用意した
辞書に対象APのパスワードが含まれていなければ、
パスワードを解析する事ができません。
どんな辞書を用意するかが重要となってきます。

では、無線LANセキュリティがWEPの場合から
無線LAN解析を試していきたいと思います。

ルーター化したPCをターゲットとしますが、
前回の設定では、無線LANセキュリティの設定が
WPAとなっているので、WEPに変更します。

※PCのルーター化に関してはコチラ>>
PCを無線ルーター化(1)(hostapd編)

下記コマンドを実行して、ファイルを編集します。
sudo gedit /etc/hostapd/hostapd.conf

interface=wlan0
driver=nl80211
logger_syslog=-1
logger_syslog_level=2
logger_stdout=-1
logger_stdout_level=0
ctrl_interface=/var/run/hostapd
ssid=WEP
ignore_broadcast_ssid=0
country_code=JP
hw_mode=g
channel=11
beacon_int=100
dtim_period=2
max_num_sta=255
rts_threshold=2347
fragm_threshold=2346
macaddr_acl=0
auth_algs=3
wep_default_key=0
wep_key0=”abcde”

これで、ルーター化したPCの無線LANセキュリティを
WEPに変更完了です。

参考書籍

【中古】 無線LANセキュリティの教科書 2013 / ハッカージャパン編集部 / 白夜書房 [ムック]【メール便送料無料】【あす楽対応】

無線LAN解析(2)ー必要なものと法律ー

無線LAN解析に必要なものは以下のものになります。

①パソコン(OSはUbuntuを使用)
②Aircrack-ngスイート(無線LAN解析ツール)
③無線LAN子機
※無線子機:BUFFALO WLI-UC-GNM
※無線子機:BUFFALO WLI-UC-G301N
※2種類の無線子機で試してみました。
④ターゲット用無線親機(AP)

②のAircrack-ngをインストールします。
sudo apt-get install aircrack-ng
※kalilinuxデストリビューションならば、
最初からインストールされています。

④ターゲット用無線親機(AP)ですが、
市販のAPで試してみようと思いましたが、
せっかくPCを無線ルーター化したので、
こちらでも試してみようと思います。

また、法律についても少し触れておく必要が
あります。無線LANに関しての不正行為は
以下のような法律で取り締まれています。

無線LANの暗号を解読する行為
→電波法

インジェクションなどの攻撃
→刑法

解読したパスワードを使ってAPに接続
→不正アクセス禁止法

実際に試してみる際は、自分の管理している
ネットワークで試してください。

参考書籍

【中古】 無線LANセキュリティの教科書 2013 / ハッカージャパン編集部 / 白夜書房 [ムック]【メール便送料無料】【あす楽対応】

無線LAN解析(1)ー無線LAN解析とは?ー

無線LANは、電波を使ってデータの通信をしています。

電波を使用するので、通信を傍受して内容を覗く事が

できるという可能性があります。覗かれると困るので、

クライアントとAP間の通信を第3者から見られない

ように暗号化したり、APへ勝手に接続できないように

制限をかける方法が活用されています。

これらよって、第3者がデータを見ることや、

知らない人が勝手にAPに接続してインターネットに

アクセスすることはできなくなります。

ただ、このセキュリティの中には弱点を持っている

ものがあり、これを突けば、APに接続し通信を

暗号化するためのパスワードが判明してしまいます。

無線LAN解析とは、セキュリティの弱点を突き、

APのパスワードを解明する事です。

参考書籍

【中古】 無線LANセキュリティの教科書 2013 / ハッカージャパン編集部 / 白夜書房 [ムック]【メール便送料無料】【あす楽対応】

PCを無線ルーター化(4)(ipforward編)

PCを無線ルーター化(1)~(3)で無線アクセスポイントの構築~ipのわりふりを取り組んできました。PCを無線ルーター化(1),(3)でお話しましたが、PCを無線ルーター化には、下記の3点の導入・設定が必要です。

導入・設定したもの

  1. hostapdの導入
  2. isc-dhcp-serverの導入
  3. ipforwardの設定(ufwから設定)

今回は、(3)ipforwardの設定を行い、インターネットなどのネットワークに繋げれるようしていきます。まずは、IPフォワーディングを有効にします。

sudo gedit /etc/default/ufw

下記の内容に変更します。

DEFAULT_FORWARD_POLICY=”ACCEPT”

次に、sysctl.confを編集します。

sudo gedit /etc/ufw/sysctl.conf

下記の内容に変更します。

net/ipv4/ip_forward=1

hostapd、isc-dhcp-serverで構築された無線アクセスポイントから外部(eth0)にアクセスできるように設定を行います。
※今回、無線子機をアクセスポイントとして、無線子機とは別途LANケーブル(eth0)をPCに繋げてあります。

PCを無線ルーター化(3)(dhcp-server編)

PCを無線ルーター化(1)でお話しましたが、PCを無線ルーター化には、下記の3点の導入・設定が必要です。

導入・設定したもの

  1. hostapdの導入
  2. isc-dhcp-serverの導入
  3. ipforwardの設定(ufwから設定)

今回からはisc-dhcp-serverの導入・設定に取り組んでいこうと思います。

2. isc-dhcp-serverの導入

まずは、isc-dhcp-serverをインストールする前に、ネットワークの設定をします。

sudo gedit /etc/network/interfaces

下記の内容を追記します。

allow-hotplug wlan0
iface wlan0 inet static
address 192.168.110.1
netmask 255.255.255.0

続いて、isc-dhcp-serverをインストールします。

sudo apt-get install isc-dhcp-server

isc-dhcp-serverの設定ファイルを変更します。

sudo gedit /etc/dhcp/dhcpd.conf

下記の内容をコメント化します。

PCを無線ルーター化(2)(hostapd編)

PCの無線ルータ化 hostapd編の続きです。前回の内容はコチラから参照できます。

PCを無線ルーター化(1)(hostapd編)

前回、hostapdの動作確認を実施しましたが、私の場合、残念ながらエラーが発生しました。その際に実施した対処方法は次の2点になります。

  1. 無線機器のソフトブロックの無効化
  2. 無線子機の無効化

1. 無線機器のソフトブロックの無効化

まずは、WiFiをOFFの状態にします。

sudo nmcli nm wifi off

次に、無線子機の状態を確認します。

sudo rfkill list

すると、下記のような情報が表示されます。

0: phy0: Wireless LAN
Soft blocked: yes
Hard blocked: no

Soft blocked: yesとなっているので、このブロックをアンブロックします。

sudo rfkill unblock wifi

また、無線子機の状態を確認してみましょう。

sudo rfkill list

すると、下記のような情報に変更されていればOKです。

0: phy0: Wireless LAN
Soft blocked: no
Hard blocked: no

※Soft blocked: yesは、無線子機がディアクティベートされている状態(再アクティベートできる状態)です。

2. 無線子機の無効化

NetworkManagerで無線子機を管理しないように設定します。

PCを無線ルーター化(1)(hostapd編)

PCの無線ルータ化をしようと思います。

  • OS:ubuntu14.04
  • 無線子機①:BUFFALO WLI-UC-GNM
  • 無線子機②:BUFFALO WLI-UC-G301N
    ※2種類の無線子機で試してみました。

導入・設定したもの

  1. hostapdの導入
  2. isc-dhcp-serverの導入
  3. ipforwardの設定(ufwから設定)

1. hostapdの導入

まずは、hostapdのインストールします。

sudo apt-get install hostapd

hostapdの最新版をダウンロードします。(hostapdのバージョンが古い為です。)

wget http://w1.fi/releases/hostapd-2.4.tar.gz

(ホームページを開いてダウンロードしても構いません)

hostapd‐2.4.tar.gzを解凍します。

tar xvf hostapd-2.4.tar.gz

(圧縮ファイルの中身はコンパイル前のデータになるので、コンパイルをする必要があります)

コンパイルに必要な環境をインストールします。

sudo apt-get libnl-genl-3-dev libssl-dev

hostapdの最新版をコンパイルします。