無線LANとWEPキーについて勉強会で発表しました
6/7(土)に、久々にセキュリティの勉強会、Security Casual Talks 2014#2(すみだセキュリティ勉強会)を開催しました。
私の発表資料は以下で、「無線LANデンパゆんゆん観察」としました。ノートを含めていて小さいので、フルスクリーンで見るかダウンロードしてPDFで読むと吉です。
SSIDと電波法59条
実際のところ、SSIDはビーコンでブロードキャストされており、「特定の相手方」への通信ではありません。そのため「無線LANのSSIDを漏らすことは、電波法59条違反にはならない」というのが一般的な解釈です。
ただ、SSIDの窃用が電波法59条違反になるのかどうか? はそもそも判例が存在しないので(あるかも。私の知る限りは無いのですが)、グレーかも、という慎重な言い方になりました。いずれにしろ、他人宛のデータフレーム(Type 2)を漏らすのは確実にクロですから注意してください。
ホットケーキ
チェーン店のカフェ、星野珈琲で食べられます。
Wireshark上でのWEPキーの入力
- [Edit]→[Preferences]
- [Protocols]→[IEEE 802.11]
- [Decyption Key]から、[New]でWEPキーを入れる。この際、パスワードは文字入力できないのでASCIIコードでコロン区切りで入れる。例えば「12345」というパスワードは、「31:32:33:34:35」。
- [Enable decryption]にチェックを入れてONにする。
無線アダプタのモード
airodump-ngコマンドは、事前に無線LANアダプタをモニタモードにする必要があります。以下2種類の方法があります。
- iwconfigコマンドで手動でやる方法
- airmon-ngコマンドで仮想デバイスを作ってやる方法
なおこれは私だけかもしれませんが、試したところairmon-ngだとその後のパケットキャプチャが上手く動かない(飛んでるデータフレームが見えずダンプできない)ことがありました。そのため私はairmon-ngコマンドは使わず、いつもiwconfigコマンドで手動でやっています。
また、そもそもモニタモードにできない無線アダプタや、なったように見えたけど実はなってない……というのもあるようです。いくつかアダプタを変えて試してみましょう。
airodump-ng補足
- 通常ですと、ビーコンフレームは最初の一発だけ取って後は捨てられます。全部取りたい場合は、オプション[--beacons]を利用します。
- チャンネル指定をしないと、短時間で高速にチャンネルを切り替えて全チャンネルをスキャンするモードになります。しかしこれはムダなので、受信したいチャンネルが分かったら[--channel]でチャンネル合わせするのが基本です。
- airodump-ngコマンドで-wオプションを指定すると、capファイルができます。これをaircrack-ngコマンドで読み込みますが、このファイルは普通のpcapファイルなので、Wiresharkで開くこともできます。