無線LANとWEPキーについて勉強会で発表しました

6/7(土)に、久々にセキュリティの勉強会、Security Casual Talks 2014#2(すみだセキュリティ勉強会)を開催しました。

私の発表資料は以下で、「無線LANデンパゆんゆん観察」としました。ノートを含めていて小さいので、フルスクリーンで見るかダウンロードしてPDFで読むと吉です。

というわけで、発表の補足を含めてちこっと。

SSIDと電波法59条

実際のところ、SSIDはビーコンでブロードキャストされており、「特定の相手方」への通信ではありません。そのため「無線LANSSIDを漏らすことは、電波法59条違反にはならない」というのが一般的な解釈です。

ただ、SSIDの窃用が電波法59条違反になるのかどうか? はそもそも判例が存在しないので(あるかも。私の知る限りは無いのですが)、グレーかも、という慎重な言い方になりました。いずれにしろ、他人宛のデータフレーム(Type 2)を漏らすのは確実にクロですから注意してください。

ホットケーキ

チェーン店のカフェ、星野珈琲で食べられます。

発表資料上のWiresharkとパケットキャプチャの例

当然のことながら、これは自宅の検証用無線APと無線アダプタの通信キャプチャです。第三者の通信は含まれておりません

Wireshark上でのWEPキーの入力

  1. [Edit]→[Preferences]
  2. [Protocols]→[IEEE 802.11]
    • [Decyption Key]から、[New]でWEPキーを入れる。この際、パスワードは文字入力できないのでASCIIコードでコロン区切りで入れる。例えば「12345」というパスワードは、「31:32:33:34:35」。
  3. [Enable decryption]にチェックを入れてONにする。

aircrack-ngのインストール

Kali Linuxなら最初から入っています。

Ubuntuの場合、apt-getで一発。

$ sudo apt-get install aircrack-ng

無線アダプタのモード

airodump-ngコマンドは、事前に無線LANアダプタをモニタモードにする必要があります。以下2種類の方法があります。

  • iwconfigコマンドで手動でやる方法
  • airmon-ngコマンドで仮想デバイスを作ってやる方法

なおこれは私だけかもしれませんが、試したところairmon-ngだとその後のパケットキャプチャが上手く動かない(飛んでるデータフレームが見えずダンプできない)ことがありました。そのため私はairmon-ngコマンドは使わず、いつもiwconfigコマンドで手動でやっています。

また、そもそもモニタモードにできない無線アダプタや、なったように見えたけど実はなってない……というのもあるようです。いくつかアダプタを変えて試してみましょう。

airodump-ng補足

  • 通常ですと、ビーコンフレームは最初の一発だけ取って後は捨てられます。全部取りたい場合は、オプション[--beacons]を利用します。
  • チャンネル指定をしないと、短時間で高速にチャンネルを切り替えて全チャンネルをスキャンするモードになります。しかしこれはムダなので、受信したいチャンネルが分かったら[--channel]でチャンネル合わせするのが基本です。
  • airodump-ngコマンドで-wオプションを指定すると、capファイルができます。これをaircrack-ngコマンドで読み込みますが、このファイルは普通のpcapファイルなので、Wiresharkで開くこともできます。

参考文献リスト