"簡単に作れる無料Wi-Fiのワナ" について その1
この記事では、"あなたのパスワード丸見え"簡単に作れる無料Wi-Fiのワナについて解説して行きます。
今回は設置した偽のアクセスポイントの設置方法について解説します。
重要なお知らせ
今回の実験は安全でないアクセスポイントに接続する事により発生しえるリスクを分かりやすく再現する為であり、クラッキング行為やハッキング行為を助長する物ではありません。
また、実際にこのようなアクセスポイントを運用すると、法令に抵触する恐れがありますので、絶対に行わないでください。
実験に関しては細心の注意を払っており、実験関係者以外が接続出来ない措置を講じております。
この実験により生じた如何なる損害・不利益も STUDIO Hedgehog 及び その関係者は一切の責を負わない物とします。
1. ゴール目標
- ダミーのアクセスポイントを設置すること
- ダミーのログインページを自動的に表示すること
(動画の撮影に必要となった最低限の設定のみを解説します。本解説ではアクセスポイントのセキュリティー等については考慮外とします)
2. 前提条件
- 可能な限りコストを抑えること
- 再現性があること
- 合法であること
今回や可能な限りコストを抑える為、全て仮想マシン上で環境を用意し、実験を実施しました。そのため、一部特別な設定等を行っている箇所があります
3 準備
- 必要となるソフトウェアを用意します (バージョンは実験当時の物です)
- Oracle VM VirtualBox 5.1.22
代替 : VMware Workstation や Hyper-V等
- pfSense CE 2.3.4
代替 : OPNsenseやVyOS等
- Oracle VM VirtualBox 5.1.22
- アクセスポイントモードで動作可能な"USB接続"タイプのWi-Fiアダプターを用意します
- 今回実験に利用したハードウェアにはPCI接続の802.11アダプタが搭載されていましたが、IOMMUに対応していなかったためUSB接続タイプのアダプタを用意しました
- 今回用意したアダプタはRalink RT3020 チップセットの物です
- その他の製品の対応状況については Linux Wireless drivers 等を確認してください
- 実験対象となる、AndroidまたはiOS等のスマートフォンを用意します。
- 少なくとも、2.4GHzのWi-Fiに対応した端末が必要です。
- 今回はNexus5Xを用意しました。
- コンピューターにVirtualBoxをインストールします。
- セットアップウィザードに従い、インストールを進めます。
- VirtualBox上の新しいインスタンスに pfsenseをインストールします。
- 新しいインスタンスを作成します。
- インスタンス設定からネットワークアダプタを一つ追加します。
- ネットワークアダプタ1をブリッジに設定し、ネットワークアダプタ2を内部ネットワークに設定します。
- 後ほどpfSenseのセットアップで必要になる為、MACアドレスをメモしておきます
- pfSenseのインストールを開始します
- ブートプロセスの途中で、iキーを押すことでインストールウィザードが起動します
(全てデフォルトの設定でクイックインストールします)
- ブートプロセスの途中で、iキーを押すことでインストールウィザードが起動します
- ウィザードに従いインストールが完了したら再起動します
- 新しいインスタンスを作成します。
- pfsenseの初期設定を行います
- 起動後自動的に初回セットアップウィザードが起動します。
- この実験では次の通りにセットアップしました
Should VLANs be set up now : n WAN interface : em0(ブリッジ側) LAN interface : em1(内部ネットワーク側) Optinal 1 : nothing Do you wan to proceed : y
- この実験では次の通りにセットアップしました
- pfsenseが完全に起動したら3キーを押してIPアドレス範囲を指定します。
- 今回はLAN側を10.0.0.1/24に設定しました
- 起動後自動的に初回セットアップウィザードが起動します。
- pfsense WebGUIで引き続き設定を調整します
(WebGUIへはデフォルトではLAN側からしかアクセス出来ないため、LAN側に別の仮想マシンを用意するかパケットフィルタを一時的に無効化し、WAN側から設定出来るようにしてください)
(デフォルトのユーザー名とパスワードはadmin:pfsenseです)
- インターフェイスタブから無線アダプタを追加します。
- このとき名前をわかりやすい物(例 : Wi-Fi) に変更してください。
- DHCP Serverの Wi-FiタブからDHCPサーバーを有効にし、IPアドレスレンジなどの設定を適切に設定します。
- この実験では IPアドレス範囲を10.0.1.0/24に設定しました。
- Captive Portal Zoneを追加し、Wi-Fiインターフェイスにバインドします。
- 今回の実験ではAuthentication設定を Local User Managerに設定しました。
- 最後にファイヤーウォールルールのWi-Fiタブから必要なルールを設定します
- 今回の実験では TCP+UDPを全てスルーするように設定しました
パケットフィルタを無効化した場合はこの時有効に戻してください。NAT-Tが正常に行われない場合があります。
- インターフェイスタブから無線アダプタを追加します。
4. 実験
今回の実験では、ある程度実績のある公共公衆無線であると想定しているため次の様な操作手順で再現しました。
- ターゲットの端末の近くでアクセスポイントを展開します
- ターゲット端末で偽のアクセスポイントへ接続します
- ログインページが表示されれば成功です。
- この時表示されるログインページはpfsenseのデフォルトデザインです
- この時表示されるログインページはpfsenseのデフォルトデザインです
※この実験はkzm さんから、公共無線サービスの危険性を動画で紹介したいとの相談があり、STUDIO Hedgehogのエンジニアが動画の撮影にあたり、その一部を技術協力したものであって、 STUDIO Hedgehog ならびにその関係者は、該当コンテンツの品質または、その内容を保証するものではありません。
この記事には続きがあります
コメント
コメントを投稿