備忘録 : BURPSUITE

Fiddler と双璧?を成す Windows 環境の Local Proxy 「BURP SUITE」 の情報。Fiddler 使いなので、こういうのは本当に助かる。

 

f:id:waraiotok0:20170629165820p:plain

[BurpSuiteJapan] HTTP 基礎入門
https://www.slideshare.net/BurpSuiteJapanUserGr/burpsuitejapanhttp
[BurpSuiteJapan] Burp Suite 導入・操作
https://www.slideshare.net/BurpSuiteJapanUserGr/burpsuitejapanburp-suite
[BurpSuiteJapan] Burp Suite 実践編
https://www.slideshare.net/BurpSuiteJapanUserGr/burpsuitejapanburp-suite-76430995
[BurpSuiteJapan] Burp Suite 回答編
https://www.slideshare.net/BurpSuiteJapanUserGr/burpsuitejapanburp-suite-76431008

 

// 追記@2017.07.06

最近のBurp Suiteについて調べてみた

https://www.slideshare.net/zaki4649/burp-suite-69259761

 

BRs,

中国に出張したのでホテルの無線LANを調べてみた件

仕事で南京にいってきた。

 

せっかくなので、フィールドワーク(ライフワーク?)としているタイトルの活動を海外でも実施してみました。 結論から言うと、今回のホテルの環境は、これまでの中で最もイケイケでした。
 

先に、今回の気づき、

 

  • やっぱり、公衆LANを使うときは、VPN とか使いたい(が、中国はVPNが遮断されがちなので詰む  T-T)
  • これはもうスマホテザリングを経由するのが最強なのではないか(パケ死が怖い)
  • ただ、日本のまっとうなところは、東西通信ができない設定になっているところが多いので割と安心 (スター〇ックスとか)
  • でもやっぱりいちいち気にしたくないので VPN を使いたいところ
  • これ、一般のユーザにしてみれば、もうなんだかわからないレベルなので、そこにビジネスチャンスがあるのかもしれない (ただユーザが理解できない = 価値を感じない = ビジネスにならない?)

 

さて、今回のホテルの無線LANは全館が同じ SSID で、APにアクセス後にブラウザ上でパスコードを入れるタイプです。よく空港やスタバなどと同じタイプで、基本的に 暗号化が行われていない環境です。

 

■今回の登場人物

10.30.13.119 被害端末
10.30.5.103 攻撃端末
10.30.0.1 Default GW
10.30.*.* その他のみなさん

 

とりあえず、被害端末からの眺め。 攻撃端末には ping を打って reply があるのは確認済み。あれ、他にも見えている、、、 もしや、、、。

f:id:waraiotok0:20170629162547p:plain

 

とりあえず、サブネットの範囲でスキャンをかけてみる。怒涛のデバイス発見祭りへ。

f:id:waraiotok0:20170629161828p:plain

 

とりあえず、攻撃者役端末(10.30.5.103)から自身の被害者役端末(10.30.13.119)に対して APR Spoofing を行ってみた。 > Status は Poisoning へ(成功)

f:id:waraiotok0:20170629161905p:plain

 

念のため、被害者端末で確認。MACアドレスが変更されて、通信が攻撃者端末へ流れる状態(中間者攻撃が可能な状態)を確認。 ここまで 2 分。

f:id:waraiotok0:20170629162608p:plain

 

さっそくパケットを見てみる。 見えている、いろいろと。

 

そういえば、ここの環境、、、 DNSがいきなり外の public DNS サーバになってた、こんなもんだっけ? いや(ry

 

BRs,