2017年10月11日
ステルスSSID と MACアドレスフィルタリングの無意味さの実証実験をしてみた
WPA2がハックされたのなら、ステルスSSIDを使えばいいのか?と言うお話
こんな記事書いたのですが、ステルスSSIDやMACアドレスフィルタリング推す人たちが後を絶たないので総務省のガイダンスを見てみたところ・・・・
Wi-Fi(無線LAN)に関する啓発テキスト|国民のための情報セキュリティサイト
設定内容 | 危険性と効果 | 備考 | |
(4)MACアドレスフィルタリングの利用 | アクセスポイントに接続できる端末のMACアドレスを登録します。 | アクセスポイントは他人に無断で悪用される危険性があります。アクセスポイントに接続できる端末を登録することで、登録した端末以外からアクセスポイント が利用される危険性を低くすることができます。 | MACアドレスを偽装した端末からの接続は、この対策では防止できません。 |
(2)SSID の設定 | SSID を推測困難なものに設定し、ステルス機能を活用しま す。 | メーカ名が推測できる SSID にしていると、そのメーカのアクセスポイントにぜい弱性が発見された場合等に、攻撃を受ける危険性が高くなります。また、SSID として自分の名前などを設定すると、他人の興味を不用意に惹く危険性があります。SSID を簡単には推測又は検出されないようにすることで、他人から無断で利用されるなどの危険性を低くすることができます。 | SSID を完全に隠すことはできません。 |
そもそも、「この設定自体に意味が無い」こと自体が分かってないみたいなんですよね
まぁ、こんなレベルだから、ボランティアでオリンピック向けのエンジニア集めるとかアホなこと言ったり、成りすましメールは本文で判断する!なんて間抜けなガイダンス書いてるんでしょうけど。
日本人のセキュリティ意識 なんてこんなレベルでいいのかもしれませんね・ω・ HAHAHA
さて、本題。
実際に、ステルスSSIDと MACアドレスフィルタリングが設定されたルータに接続できるかやってみることにしました
へたれ二流ハッカー名乗ってますが、Wifi のハッキングは未経験です。
どのくらいの難易度なのか調べてみることにしましょう ・ω・
やるのは、セキュリティテスト用の、Debian OSで、ツールを起動するだけです。
取り敢えずツール起動した。
ステルスSSIDなんですが、 <length: ****> と言う表記になり、文字数が一発で分かります。
で下が、接続しているクライアントなんですが・・・・
アンドロイドとか、パソコンには、ステルス SSIDに自動接続する機能ありますよね?
あれが有効になってると、接続して無くても
「ステルスSSIDの ○○○○○○○○ さんはいらっしゃいますか~!」
という通信を絶えず投げまくってることが分かります。
そう。2番目に表示されてるのがまさに、ステルスSSID です。
ステルスSSIDは
・接続しているPCがあればすぐ分かる
・接続設定があるPCがあれば、やっぱり丸見え
・ステルスSSID 設定したスマートフォンを外で使うと・・・・ SSIDを 公衆で撒き散らす!
たとえば、恥ずかしいSSID の名前を自宅でアンドロイドに設定して、それを外に持ち出すと・・・。
|。・ω・) 。o (これ、なんて周知 羞恥プレイ?)
そして、MACアドレスフィルタリングなんですが、繋いでるPCがあれば丸見えですね。
見ることが出来る人なら、偽装なんて簡単です。要するに意味なんてありません。
逆に、MACアドレスフィルタリング が唯一の防御方法だったりすると、簡単に進入できる穴になります。
以前ネタにした、佐賀の NEI-NET でMACアドレスフィルタリングを使っていたことが いかに杜撰なセキュリティかわかるかと思います
マックアドレスフィルタリングは
・接続しているPCがあれば、MACアドレスを入手し放題
・MACアドレスは簡単に偽装できる
・MACアドレスフィルタリングを入れているようなところは、他の認証(EAP-TLS)などを入れないので、逆に簡単に進入できる。
結論:
Wifiハッキングの素人でも、MACアドレスフィルタリングとステルスSSIDを併用したセキュリティを一瞬で破ることが出来るレベル
Wifi の認証プロトコル WPA2 に脆弱性
周りで、WPA2に脆弱性があることが分かったので、 MACアドレスフィルタリングやステルスSSIDに設定すればいいって言ってる人がいたら燃やしてください ・ω・ 。o (よろしくお願いします)
取り敢えずツール起動した。
ステルスSSIDなんですが、 <length: ****> と言う表記になり、文字数が一発で分かります。
で下が、接続しているクライアントなんですが・・・・
アンドロイドとか、パソコンには、ステルス SSIDに自動接続する機能ありますよね?
あれが有効になってると、接続して無くても
「ステルスSSIDの ○○○○○○○○ さんはいらっしゃいますか~!」
という通信を絶えず投げまくってることが分かります。
そう。2番目に表示されてるのがまさに、ステルスSSID です。
ステルスSSIDは
・接続しているPCがあればすぐ分かる
・接続設定があるPCがあれば、やっぱり丸見え
・ステルスSSID 設定したスマートフォンを外で使うと・・・・ SSIDを 公衆で撒き散らす!
たとえば、恥ずかしいSSID の名前を自宅でアンドロイドに設定して、それを外に持ち出すと・・・。
|。・ω・) 。o (これ、なんて
そして、MACアドレスフィルタリングなんですが、繋いでるPCがあれば丸見えですね。
見ることが出来る人なら、偽装なんて簡単です。要するに意味なんてありません。
逆に、MACアドレスフィルタリング が唯一の防御方法だったりすると、簡単に進入できる穴になります。
以前ネタにした、佐賀の NEI-NET でMACアドレスフィルタリングを使っていたことが いかに杜撰なセキュリティかわかるかと思います
マックアドレスフィルタリングは
・接続しているPCがあれば、MACアドレスを入手し放題
・MACアドレスは簡単に偽装できる
・MACアドレスフィルタリングを入れているようなところは、他の認証(EAP-TLS)などを入れないので、逆に簡単に進入できる。
結論:
Wifiハッキングの素人でも、MACアドレスフィルタリングとステルスSSIDを併用したセキュリティを一瞬で破ることが出来るレベル
Wifi の認証プロトコル WPA2 に脆弱性
周りで、WPA2に脆弱性があることが分かったので、 MACアドレスフィルタリングやステルスSSIDに設定すればいいって言ってる人がいたら燃やしてください ・ω・ 。o (よろしくお願いします)
このエントリーのはてなブックマーク (11) はてなブックマークのページへ飛ぶ
- aoiyotsuba
- flyingbird1
- llvv3623
- Delphinusx
- roirrawedoc
- hiroomi
- z3100 燃やされた
- operatorこれ何回言っても理解できない人が多い事実。まとめてくれてありがとうございます。
- wosgt
- N_T
Twitter Feedback
この記事へのコメント
1. Posted by 伽羅 2017年10月18日 16:20
「WPA2がハックされたのなら、ステルスSSIDを使えばいいのか?と言うお話」へのリンクが、この記事のURLになってしまっていますよ