PIXEL FOR PC AND MAC
PC 向けのラズパイ。 基本的な Linux のコマンドや Python は使えて、コンパクト。 検証環境用にいろいろ捗るかも。 とりあえず、vBox の中で快適に動作中。
https://www.raspberrypi.org/blog/#pixel-pc-mac
BRs,
街でよく見る暗号化のない公衆無線LAN環境のモニタ
環境
- Surface Pro 3 / Windows 10
- kali Linux on Virtual Box
- 無線子機(USBタイプ, Buffalo WLI-UC-G301N) > Surface 本体の無線子機は Kali からは無線LANのNICとして認識されないため
トラブルシューティングはおこなっていないが、なぜか初回起動時に Kali 上の wlan0 がモニタモードへ移行できても、周囲の電波を拾わない(No Network)になる、、、
そのまま reboot すると問題なく無線LAN接続が可能になる。今回は、とりあえず動くので、この手順で実施した。
手順は一般的なモニタモードへの移行手順:
- airmon-ng check kill で wlan0 を解放
- airmon-ng start wlan0 でモニタモードに移行
- iwconfig でモニタモードになっていることを確認(wlan0 → wlan0mon)
- airodump-ng wlan0 で周囲の無線LAN通信がモニタできていることを念のため確認
- wireshark を立ち上げて wlan0mon の様子を確認
出張の空き時間でのやっつけ仕事のため、非暗号化環境のサンプルとしてスターバックスの「at_STARBUCKS_Wi2」をモニタしました。場所は、品川の某スターバックス。
なお、スターバックスの無線LAN環境の利用に関しては、きちんとセキュリティに関する注意書きがされている。「at_STARBUCKS_Wi2 : セキュリティに関して」
「at_STARBUCKS_Wi2」の使用 ch を確認して(今回は ch11)、ターゲットの ch に絞る。ただし、同じ ch を使っている他の無線 LAN も、まだ含まれる。
なお、暗号化されている無線LAN通信は「Protocol が 802.11」ですが、PSK(パスワード)がわかっている場合は、Wireshark の設定をすることで復号は可能。
PSK を壁などに貼ってある公衆無線LAN環境も多く、暗号化されているといっても、全員が共通パスワードを付与される環境は、暗号がない状態と同値。
「at_STARBUCKS_Wi2」を利用中の自分のスマホ(Android)の通信に絞って確認(ip.addr でフィルタ)。通常のモニタの場合は、wlan.addr や wlan.bssid でフィルタするのが吉。
自身のスマホの IP でフィルアたした結果、Yahoo への通信などの通常の HTTPS 接続や DNS のクエリなどを閲覧できることを確認。
BRs,
備忘録 : BURPSUITE
Fiddler と双璧?を成す Windows 環境の Local Proxy 「BURP SUITE」 の情報。Fiddler 使いなので、こういうのは本当に助かる。
[BurpSuiteJapan] HTTP 基礎入門
https://www.slideshare.net/BurpSuiteJapanUserGr/burpsuitejapanhttp
[BurpSuiteJapan] Burp Suite 導入・操作
https://www.slideshare.net/BurpSuiteJapanUserGr/burpsuitejapanburp-suite
[BurpSuiteJapan] Burp Suite 実践編
https://www.slideshare.net/BurpSuiteJapanUserGr/burpsuitejapanburp-suite-76430995
[BurpSuiteJapan] Burp Suite 回答編
https://www.slideshare.net/BurpSuiteJapanUserGr/burpsuitejapanburp-suite-76431008
// 追記@2017.07.06
最近のBurp Suiteについて調べてみた
https://www.slideshare.net/zaki4649/burp-suite-69259761
BRs,
中国に出張したのでホテルの無線LANを調べてみた件
仕事で南京にいってきた。
せっかくなので、フィールドワーク(ライフワーク?)としているタイトルの活動を海外でも実施してみました。 結論から言うと、今回のホテルの環境は、これまでの中で最もイケイケでした。
先に、今回の気づき、
- やっぱり、公衆LANを使うときは、VPN とか使いたい(が、中国はVPNが遮断されがちなので詰む T-T)
- これはもうスマホのテザリングを経由するのが最強なのではないか(パケ死が怖い)
- ただ、日本のまっとうなところは、東西通信ができない設定になっているところが多いので割と安心 (スター〇ックスとか)
- でもやっぱりいちいち気にしたくないので VPN を使いたいところ
- これ、一般のユーザにしてみれば、もうなんだかわからないレベルなので、そこにビジネスチャンスがあるのかもしれない (ただユーザが理解できない = 価値を感じない = ビジネスにならない?)
さて、今回のホテルの無線LANは全館が同じ SSID で、APにアクセス後にブラウザ上でパスコードを入れるタイプです。よく空港やスタバなどと同じタイプで、基本的に 暗号化が行われていない環境です。
■今回の登場人物
10.30.13.119 | 被害端末 |
10.30.5.103 | 攻撃端末 |
10.30.0.1 | Default GW |
10.30.*.* | その他のみなさん |
とりあえず、被害端末からの眺め。 攻撃端末には ping を打って reply があるのは確認済み。あれ、他にも見えている、、、 もしや、、、。
とりあえず、サブネットの範囲でスキャンをかけてみる。怒涛のデバイス発見祭りへ。
とりあえず、攻撃者役端末(10.30.5.103)から自身の被害者役端末(10.30.13.119)に対して APR Spoofing を行ってみた。 > Status は Poisoning へ(成功)
念のため、被害者端末で確認。MACアドレスが変更されて、通信が攻撃者端末へ流れる状態(中間者攻撃が可能な状態)を確認。 ここまで 2 分。
さっそくパケットを見てみる。 見えている、いろいろと。
そういえば、ここの環境、、、 DNSがいきなり外の public DNS サーバになってた、こんなもんだっけ? いや(ry
BRs,