Free Vector Art by www.Vecteezy.com
WiFiに潜むリスクを知っていますか?
私の学生時代、まだルーターを契約するお金が無かった頃、スマートフォンやタブレットを片手に無料でWiFiに繋げるカフェを探して渡り歩いた事があります。
カリフォルニアにいた時はいたる所に公衆WiFiが飛んでいたので全く困ることが無かったのですが、夏休みに日本に帰って来た時はWiFiのある店を探すだけで大変でした。
数年経ち、東京ではオリンピックに向けて外国人が快適に東京で暮らせるようにWiFiを整備する施設が増えてきています。
しかし、まだまだ無料WiFiが設置されているカフェはスターバックス・コーヒー等に限られており、かつての私のように「WiFi難民」として何店舗もカフェめぐりをしている学生さんやサラリーマンも多いのではないでしょうか。
それくらい現代社会を生きる私達にとってWiFiは生活に必要不可欠なものとなりました。
しかし、一般的なインターネットユーザーが思っている以上に、WiFiのハッキングは簡単に行うことが出来ます。
「WiFiパスワードがかかっていれば安全じゃないの?」という方もいますが、現在広く普及しているWiFi暗号化方式、WPA2でも何点か脆弱性が発見されています。
多くの人の生活を豊かにしてきたインターネットとの付き合い方を考えるにあたって、WiFiネットワークの安全な利用方法を理解する事は必要不可欠ではないでしょうか。
実はWiFiハッキングを行うための手段の数は限られていますので、ハッキング手段の概要を理解し、各WiFiハッキング手法の対策方法を学ぶ事で、WiFiを使ったハッキングの被害から身を守る事が出来ます。
そこで、この記事ではWiFiに関連したハッキング手法5種類と、各手法の対策について解説していきます。
この記事を読む前に
当記事で扱うWiFiハッキング手法
また、こちらの記事で扱うWiFiハッキングについてですが、世の中にツールが公開されていて比較的簡単に実行できるとされている以下の5種類のWiFiハッキングを対象とします。
- パスワードクラッキング
- WPS PINクラッキング
- ソーシャルエンジニアリング
- リモートアクセス
- 不正アクセスポイント
この記事を読むことで理解できる事
この記事を読み終わる頃には、以下の点を理解することが出来ます。
尚、WiFiハッキング手法に関する「詳細な手順」や、「専用ツールの使い方」は今回の記事からは対象外とします。
(ただ、具体的な方法をステップ・バイ・ステップで紹介する記事は近々作成する予定ですので、楽しみにしてて下さい\(^o^)/)
この記事の推定読者
この記事は、以下のような疑問を抱えている読者にとって読むメリットがある記事となっています。
一方、以下のような専門的な内容を求めている読者にとってはそこまで有益な情報を記載していません。
ですが、この記事に記載されている内容を一通り理解すればWiFiハッキング手法の概要とその対策について知ることが出来るので、周りの方にシェアしてあげてください。きっと感謝されると思います。
免責事項
本記事の目的は、WiFiハッキング手法を勧めることではなく、あくまでWiFiハッキング手法の種類を理解して適切なリスク対策を推奨する事です。
手法1:パスワードクラッキング
Free Vector Design by: vecteezy.com
パスワードクラッキングは、その名の通りターゲットとなるWiFiに設定されているパスワードを推測してWi-Fiネットワークに侵入する方法です。
パスワード付WiFiネットワークに接続するまでのステップ
WiFiハッキング手法の1つとしてのパスワードクラッキングを説明する前に、パスワードを入力してWiFiネットワークに接続し、インターネットに接続する3ステップに関して説明します。
ここまでスマホが普及しているので、「WiFiに接続した経験がない」って事は殆ど居ないと思うのですが、念のため。
- お手持ちのスマホから接続したいWiFiを表示すると、鍵マークのついたWiFiのSSID(そのWiFiネットワークの名前)が表示されます。
- 鍵マーク付きのWiFiネットワークを選択すると、パスワードを入力を求められる画面が表示されます。
- 接続しようとしているパスワード付のWiFiネットワークの管理者によって設定されたパスワードを正確に入力すれば、そのWiFiネットワークに接続できて、そのWiFiを使ってインターネットにアクセス出来ます。
WiFiパスワードハッキング手法
1.WEP方式で暗号化されたWiFiネットワークのハッキング
WiFiパスワードには多くの方法がありますが、まず初めにWEP方式で暗号化されたWiFiネットワークのハッキング手法です。
WEPとは、●●の略で、WiFiが登場した当初使用されていた暗号方式で、すでにWEPによる暗号化されたネットワークを解読する手法は一般的に公開されています。
つまり、WEP方式で暗号化されていると言っても、攻撃社からしたら通信の中身は筒抜けになっていると言ってもいいという事になります。
そのため、WEP方式は今多くの人達の間で出回っているWiFiルーターではデフォルトで無効化されている事が多いです。
WEP方式で暗号化されたWiFiの通信をクラッキングする手法を使用すると、たとえセキュリティ的に強固であるパスワードでさえも数分で復号化されてしまいます。
WEP方式で暗号化されたWiFiをハックするツールは数多くあります。
例えば、Besside-ngのような簡単なコマンドラインプログラムは、無料でダウンロード出来るOSであるKali Linuxに標準搭載されているWiFiハッキングツールです。
Kali Linuxに対応しているワイヤレスネットワークアダプタを使用すれば、自分の周囲に飛んでいるWiFiネットワークのリストからWEP方式で暗号化されているWiFiのパスワードを簡単に復号化することが出来ます。
推奨解決策:WEPは無効化する。WEP方式WiFiには繋がない。
WEP方式で暗号化されたWiFiネットワークのハッキング手法から身を守るための対策として、大まかに管理者視点とユーザー視点で分けると、以下になります。
- WiFi管理者視点:WiFiの管理画面からWEP方式の設定を「無効化」する。最近は買った状態ですでに無効化されている事が多いのですが、WiFiルーターを購入した場合は念の為、購入したWiFiルーターの暗号方式をチェックするようにしましょう。WPA2が選択されていれば(現時点では)安全性が確保されていると思って大丈夫です。
- WiFiユーザー視点:WEP方式のWiFiネットワークへの接続を避ける。実は自身が接続しているWiFiネットワークでどのような暗号化方式が使用されているか見る事が出来ます。接続する前には見ることが出来ないのですが、接続した後に暗号化方式を見て、WEPで暗号化されていた場合は万が一悪意を持った何者かにハッキングされるのを防ぐために、接続を解除することをお薦めします。
2.WPA方式で暗号化されたWiFiネットワークのハッキング
続いて、WEPより安全なWPA方式で暗号化されたWiFiネットワークに対して、パスワードクラッキングする手法について紹介します。
WPAクラッキングのツールは日に日に洗練されており、代表的なものを挙げると以下のようなツールがあります。
- Airgeddon (GitHub)
- Besside-ng (Kali Linux 公式)
- Aireplay-ng (Aireplay-ng公式)
- Aircrack-ng(Airecrack-ng公式)
以下、3.Airplay-ngと4.Aircrack−ngを使ってパスワードをクラッキングする手法を簡単に紹介します。
パスワードクラッキングのステップ
- 悪意を持った攻撃者は、ターゲットとするWiFiアクセスポイントにすでに接続している端末を、アクセスポイントから強制的に切断する。
- 既に接続していた端末は再接続するために4ウェイハンドシェイクを行う。
- 悪意を持った攻撃者は、接続を試みる端末とアクセスポイントの間で交わされる4ウェイハンドシェイクの最中に交換されるパケットをキャプチャーする。
- ステップ3でキャプチャーした4ウェイハンドシェイクのパケットを解析する。この時攻撃者はブルートフォース(総当たり)式にパスワードを導き出す。
ステップ4において、攻撃者は自身が持つコンピュータの処理能力を利用して、数百万のパスワード入力を自動で迅速に行います。
解析にかかる時間はコンピュータの性能とパスワードの強度によって前後しますが、以下の条件が揃ってしまった場合、数分で解析が終了してパスワードが見破られてしまうことがあります。
- 攻撃者が非常に高性能のPCを使用している
- WiFiアクセスポイント管理者が簡単に推測できるパスワードを設定している
推奨解決策:WPA2を使用しセキュリティ的に安全なパスワードを設定する
まず初めに、あなたが管理者であるならば、WPA方式の4ウェイハンドシェイクをキャプチャする方法でしたので、WPAよりも強固であるWPA2を設定しましょう。
前セクションでお話したように、あなたがユーザーならWPAで暗号化されたWiFiアクセスポイントへの接続は極力避けるべきです。
次に、パスワードの再利用は避けましょう。
パスワードの再利用とは、ある所で使用しているパスワードを、別の場所で全くパスワードとして使用する事を意味します。
ですが、最近はあらゆるところでSNSや便利なWebサービスが発達しており、覚えなければならないパスワードの多さから再利用は仕方ないという考えでパスワードを再利用している人が多く見受けられます。
そういう人には、LastPassや1Passwordのようなパスワードマネージャが便利です。
パスワードマネージャとは、Webサービスとパスワードを紐づけて管理してくれるアプリです。
新たにあるWebサービスを使ってアカウント登録をする際に、自動でパスワードマネージャがセキュリティ的に安全なパスワード入力してくれるので、複雑なパスワードをあなたが考え出す必要もなくなります。
パスワードマネージャにパスワードを記憶させておけば、Webサービスにログインする際はパスワードマネージャーを起動するだけでいいので、あなたはパスワードを覚えなくてよくなります。
パスワードマネージャーを起動する際にマスターパスワードが必要となるので、マスターパスワードは強固なものを選びましょう。
パスワードハッキング手法のまとめ
尚、このセクションで解説したWiFiアクセスポイントと端末で行われる4ウェイハンドシェイクをキャプチャして解析する手法は、そもそもWPA方式で暗号化されているWiFiアクセスポイントを対象にしています。
したがって、WEP方式、WPA方式を無効化して、WPA2方式で暗号化する設定をしましょう。
ユーザーとしては、WPA2で暗号化されているWiFiに接続するようにしましょう。
手法2:WPS PINハッキング
Illustration credit: www.vecteezy.com
WPS上でセットアップされているPIN推測攻撃は、その手法が発見されて以来広く使用されています。
例えば、Kali Linuxに標準で搭載されているReaverのようなツールを使ってブルートフォース攻撃を実施する事で、考えられうるPINを試行して半日もしないでターゲットとするルーターに侵入出来ると言われています。
仮に世界で一番安全とされるパスワードが存在するとして、そのパスワードを使用していたとしても、Reaverがカバーする脆弱性を抱えるルーターにとっては何の意味がありません。
新世代パスワードクラッキング
Reaverも十分、脅威的なツールであることを事実でしたが、WPS Pixie-Dustという新しい世代ツールが開発された事でさらにWPS利用に関する脅威が誕生しました。
WPS Pixie-Dustによる攻撃は、多くのルーターがランダムな値をWPS用のPINとして初期設定する仕組みを悪用します。
WPS Pixie-Dustを使うことで、これまでハッカーがWPSに対して行っていた攻撃が変化していったのです。
一体どのような攻撃なのでしょうか?
このセクションでは、WPSのPIN攻撃として使われるWPS Pixie-Dustを使用した攻撃手法に関してお話ししていきます。
WPS Pixie-Dustによる攻撃
WPS Pixie-Dustを使用すれば、標的となったルーターのWPS用PINが数時間ないし数秒で攻撃者によって解読されてしまいます。
攻撃者があなたのWPSセットアップPINを取得してしまえば、仮に管理者がPINを何回変更しても、ルータのパスワードをダンプできてしまいます。(ダンプとは?)
今でこそWPS Pixie-Dustの脅威に気づいたメーカーがWPSをオフにする設定を提供していますが、世の中に出回っているルータの中にはPINを変更できないものも含まれます。
つまり、WPS設定が有効である限り、ルータは半永久的に侵害されてしまうのです。
推奨解決策:(必要なければ)WPSを無効
多くのルータはWPSPINを使用する事でメリットがありますが、ReaverまたはPixie-Dust攻撃が成功するのを防ぐため、WPS機能自体を無効化出来ます。
これを行うには、ルーターの設定にログインし、「WPSセットアップ」または「WPSアクセス」設定を参照するページの部分を探しましょう。
そのページでWPSセットアップPINを無効にします。
これが完了したら、ルータを再起動し、設定がまだ無効かどうかを確認します。
一部のルータではこれで十分かもしれませんが、一部の古いモデルでは、現実にWPSやPixie-Dust攻撃に対応している場合、WPSセットアップPINを無効にしていることがあります。
これが当てはまると思われる場合は、Washのようなツールを実行してWPS PINが有効になっている近くのすべてのネットワークを検索することをお勧めします。
設定を変更してもルータがこのリストに表示される場合は、新しいルータを購入しましょう。
Kali Linuxでは、互換性のあるワイヤレスネットワークアダプタがある場合は、washコマンドを実行できます。
そして、監視モードにし入力すると、近くに脆弱なネットワークが表示されます。
wash -i {monitor-interface}
以下のような出力が表示されます。
ここでは、WPSバージョン1.0を使用して、チャンネル9でTRENDnetというネットワークが存在していることを意味します。
周囲にあるルーターがSSID「TRENDnet」という設定をチャンネル9の周波数で有効にしており、WPS設定を有効化されている事を意味します。
手法3:ソーシャルエンジニアリング
Vector Art by Vecteezy.com
ソーシャルエンジニアリングと一括りに言っても、一つ一つ具体的なソーシャルエンジニアリング攻撃手法を挙げたら色んな種類のソーシャルエンジニアリング手法が存在します。
ソーシャルエンジニアリング攻撃について簡単に説明するとすれば、技術的に何かしらの脆弱性をエクスプロイトする訳ではなく、PCやスマホを使用するユーザーを欺くような攻撃となります。
例えば、パスワード付きのWi-Fiネットワークのパスワードを簡単に不特定多数の人に教える事はおススメ出来ません。
一体何故でしょうか。それは以下のような理由があります。
- Wi-Fiを使用すると、ネットワーク上のデバイス(Webカメラ、デスクトップコンピュータなど)とワイヤレスではなく有線で接続できるデバイスとの直接通信が可能になります。Wi-Fiパスワードを使用すると、これらのデバイスにログインまたは攻撃を試みることができます。
- Wi-Fiパスワードを使用すると、攻撃者はネットワーク上のユーザーや他のユーザーがWebページにアクセスしたりインターネットを使用したりしたときに表示される情報を変更することができます。
- 誰かがあなたのネットワークに入ると、ルーターにバックドアを構築し、マルウェア配布の踏み台にされてしまう事があります。
以上の事が可能になってしまうので、悪意を持った攻撃者がターゲットに対してソーシャルエンジニアリングを利用してWiFiのパスワード入手しようとするのです。
WiFiパスワードをソーシャルエンジニアリング手法として考えられるシナリオは、以下が挙げられます。
- インターネットサービスプロバイダを装ってターゲットに電話をし、「あなたの使用するルーターに問題があるからWiFiのパスワードを教えろ」などと言ってWiFi接続するパスワードを聞き出す
- 緊急で連絡を取らなければならないが、携帯のパケット残量がないので従業員に限られたWiFiを使いたいからパスワードを教えてほしい。
推奨対策:不特定多数にアクセス権を付与しない
ソーシャルエンジニアリングを仕掛けてくる攻撃者に共通することとして以下の点挙げられます。
- 普段アクセスが無い
- アクセス権限を貰えるような身分がない
これら2点を踏まえると、ソーシャルエンジニアリングが発生しやすいケースは以下のようなシナリオです。
- 普段アクセスを持っていない人がアクセスしたいと言っている
- 普段アクセスがないのにアクセスを取得しようとしていますが、果たしてそのアクセス権は本当に必要なものでしょうか。
- アクセス権限を貰える身分である事を証明しようとしている。
人間の心理として、権威を持っている人の言う事は何も考えずに聞いてしまう事が多いです。ソーシャルエンジニアリングを使う攻撃者はこの性質を利用してきます。
ほかに、ソーシャルエンジニアリング攻撃を防ぐ方法として、仮にパスワードを知られても、攻撃者がアクセス出来る情報を限定する方法があります。
私が通っていた大学は、卒業生がふらっと帰ってきたり、学生の友達が寮に泊まりにきたり、地域の人がカフェテリアにご飯を食べにきたりしていました。
そうした背景から、大学の近くに住んでいる人もアクセス出来るゲストネットワークを用意する事で、大学の所有する大切な情報を保有する端末(大学の管理する端末と学生の端末)へのアクセスを不可能にする事ができたのです。
これらのシステムも重要なものから隔離されている必要があり、ゲストネットワークはパスワードを共有するリスクを最小限に抑えるために、すべてのユーザーを自分のサブネットに制限する必要があります。
また、Wi-Fiのパスワードを少なくとも6か月に1回定期的に変更し、誰がアクセス権を持っているかを把握することをお勧めします。
誰かがWi-Fiパスワードを取得するという欲望を抱えている場合は、まずその理由を尋ねて、自分の銀行口座の暗証番号を提示するくらい重要な事だと思って対応するようにしましょう。
手法4:リモートアクセス攻撃
Vector Graphics by www.Vecteezy.com
WiFiルーターへのリモートアクセスは便利な機能ですが、この機能をデフォルトでオンにしたまま放置されている端末が世界中にごまんと存在しています。
不適切である理由は、Shodanのような検索エンジンに「脆弱な端末」として登録されてしまうからです。
Shodanとは、IPカメラ、ルータ、IoTデバイスなど、インターネットに直接接続された端末を見つける事が出来る検索エンジンです。ちなみに、こちらの記事でShodanの登録方法を画像つきで解説しています。
WiFiルーターへのリモートアクセス機能は、デフォルトで有効にするべきではありません。
しかし、多くのデバイスはリモートアクセス設定を、「利便性」を目的として有効にしています。
端末の種類や、メーカーによってデフォルトパスワードがどのような文字列なのかは●●のようなWebサイトに一般公開されて居ますので、悪意を持った攻撃者はこうした情報を組み合わせて攻撃を仕掛けて来るのです。
リモートアクセスに関するリスクとは
リモートアクセス機能に関するリスクとは、大きく分けて以下の2つが存在します。
- 外部的なリスク
- 内部的なリスク
リモートアクセスの「外部的なリスク」とは
まずは1つ目の「外部的なリスク」から解説していきます。
Shodanによってデバイスが発見されてしまえば、悪意を持ったハッカー、あるいはボットによってリモートアクセスを使用したログイン試行の標的とされます。
外部からアクセスしようとする攻撃者は通常、そのためのデフォルトのパスワードのリストに頼っています。
一旦ネットワークへ侵入すると、ラテラル・ムーブメント(横展開)を行います。
攻撃者は、ネットワークに接続している端末のリストを表示して、それらの端末に対して脆弱性スキャンを行い、通信を覗き見る中間者攻撃を仕掛けるなどしてアクセス権の獲得を狙います。
つまり攻撃者は、リモートアクセス機能をONにしていたルーターを侵害する事で、ネットワーク全体を乗っ取ってしまうのです。
リモートアクセスの「内部的なリスク」とは
リモートアクセスに関する内部的リスクに関しては簡単です。
Wi-Fiのパスワード知っていて、既にWiFiネットワークへのアクセス権を持っている人がいたとしましょう。
その人が、先程説明したソーシャルエンジニアリングや、デフォルト認証情報を入力したりする等して、管理者画面にログインしリモートアクセス機能を有効化してしまうのです。
その後何が起こるかは予想が付きますよね。先ほど外部的リスクに関して説明した通り、ラテラル・ムーブメントを行われて、ネットワーク全体が乗っ取られてしまいます。
解決策:リモートアクセスとポート転送を無効にする
デバイスがインターネットにポートを直接公開しないようにするには、まずルーターの管理画面にログインしましょう。
そして「ポートフォワーディング」のルールまたは設定が記載された箇所を探すのです。
ルータのポート転送ルールを追加できる箇所で、WiFiルーター管理画面の中の【詳細設定】や、【上級者向け設定】等と書かれた箇所にあることが多いです。
ただし、ルータのポート転送ページに既にルールが入力されている場合は、以下のポイントについて考え直して見ると良いと思います。
- そもそもその機能は必要なものか?
- (必要な場合)適用されている転送ルールは適切に設定されているか?
そうでない場合は、すぐにこれらの設定を無効にしましょう。
これらのルールが有効になっている場合、もしかすると外部ネットワークから、家のWiFiネットワークに繋がれているウェブカメラへのアクセス出来るようにする為にルールが記載されているケースが多いです。
もしわざとそうした設定にしているのであれば、管理画面のログイン認証情報を強固なものであるか確認しておきましょう。
手法5:不正なアクセスポイント
不正アクセスポイントは、悪意を持った攻撃者が用意した「一見、本物のように見える」W-Fiネットワークです。
ユーザーを騙してWiFiアクセスポイントに接続させる事で、攻撃者はユーザーのパスワードを盗み、インターネット通信をコントロールしたり盗聴することができます。
偽アクセスポイントを設定する際、パイナップルと呼ばれる不正WiFiアクセスポイント専用のルーターを用意する攻撃者もいます。
ですが、ラスベリーパイのように簡単に低コストでセットアップ出来るハードウェアに専用ツールをインストール・起動するだけでも不正アクセスポイントを構築できます。
攻撃者は不正アクセスポイントを用いてどのように攻撃を行うのでしょうか。
その方法は先ほど説明した、既存のWiFiネットワーク内に接続している端末の接続を強制的に切断する攻撃です。
強制的にネットワークから切断されたユーザーは、自分のPCやスマホのWiFi接続画面に表示されているWiFiのリストを見て、元々接続していたネットワークに接続しようとします。
実は攻撃者は、この一連のユーザー動作の隙を突いてユーザーを攻撃者の用意したWiFiアクセスポイントに接続するのです。
攻撃者の偽WiFiアクセスポイントにまんまと接続してきたユーザーの画面に、「ルーターのファームウェアアップデートの為、WiFiのパスワードを再入力して下さい」のようなメッセージを表示します。
このメッセージが、いかに疑わしいかはすぐ理解出来ると思うのですが、仕事に集中しているようなユーザーはイライラしながらもWiFiアクセスポイントのパスワードを素直に入力してしまうのです。
以上のようにWiFiアクセスポイントのパスワードを聞き出す手法の他にも、「Evil Twin攻撃」というハッキング手法があります。
Airgeddonというツールには「Evil Twin攻撃」モジュールが用意されています。
Evin Twinモジュールを使用すれば、ターゲットとなるユーザーが使用する言語に合わせた複数のフィッシングページを自動的に生成できるのです。
推奨解決策:常に接続しているアクセスポイントを確認する
まずWiFiを使ってインターネットにアクセスしている際、自分がどのWiFiアクセスポイントを使用してインターネットにアクセスしているのかチェックしましょう。
SSID(WiFiアクセスポイントの名前)だけチェックしても意味がありません。
なぜなら、SSIDは誰でも簡単に設定できるからです。これは携帯電話でテザリング機能を使用して自分でWiFiアクセスポイントを作成した経験がある人はわかりますよね。
実は、PCやスマホが過去に参加したことがあるWiFiネットワークを方法はそれほどスマートな方法ではありません。
実は、ほとんどの場合、以前に参加したネットワークと同じ名前(SSID)のWiFiネットワークに自動的に参加しようとしまうのです。
以下は、Windowsシステム上のネットワークのワイヤレス設定画面です。
「Connect Automatically when in range(WiFiのシグナルがある場合、自動的に接続する)」というチェックボックスがONになっている事がわかります。
この機能は非常に便利ですが、仮に同じSSIDを持つWiFiネットワークを攻撃者が用意していた場合、知らぬ間にあなたのPCやスマホは攻撃者のWiFiアクセスポイントに接続してしまうかもしれません。
過去に接続したネットワークの優先順位を付けたり、WiFiの設定を削除することが出来ます。
これから先、接続する可能性が限りなく低いWiFiネットワークに関しては、接続情報を削除しておくことをオススメします。
他にも、出来るだけ提供元が不明なWiFiアクセスポイントネットワークに接続するのを避け、自分のスマホのテザリング機能を使用するのもオススメです。
万が一、公衆WiFiに接続しなければインターネットにアクセスできない状況の場合は、VPNを使用しましょう。
VPNとはVirtual Private Networkの略で、あなたの端末から、あなたがアクセスしようとしているWebサイト(のサーバー)までの通信を暗号化トンネルの中に入れる事が出来るので、攻撃者があなたの通信を傍受しても暗号化されているので中身を読むことが出来なくなります。
以下、オススメのVPNサービスのリンクをいくつか貼っておきます。
まとめ
この記事では、以下の代表的な5つのWiFiハッキング手法について概要と推奨対策方法を紹介しました。
- WEPとWPAネットワークへのパスワードクラッキング
- WPS PINクラッキング
- ソーシャルエンジニアリング
- リモートアクセス
- 不正アクセスポイント
以上の代表的なWiFiハッキング手法に対して、それぞれの対策方法として以下を推奨しました。
- WPA2を使用し、セキュリティ的に安全なパスワードを設定する
- WPSを(必要なければ)無効する
- 不特定多数にアクセス権を付与しない
- リモートアクセスとポート転送を無効にする
- 常に接続しているアクセスポイントを確認する
ここまで読んで下さったあなたならお気づきでしょうが、今回の記事で紹介した「代表的なWiFiハッキング手法」は、WEPやWPAといった脆弱であることが既に知られているWiFiアクセスポイントに対する攻撃でした。
ですが、以下の記事ではWPA2のPMKIDを悪用するWiFiハッキング手法について解説しています。
また、こちらの記事で説明している通りWPA3も既に検討が進められており、2018年秋に導入が検討されているようです。
可能な限り使っているシステムを最新の状態に保ち、安全なインターネットライフを楽しみましょう。