中国に出張したのでホテルの無線LANを調べてみた件
仕事で南京にいってきた。
せっかくなので、フィールドワーク(ライフワーク?)としているタイトルの活動を海外でも実施してみました。 結論から言うと、今回のホテルの環境は、これまでの中で最もイケイケでした。
先に、今回の気づき、
- やっぱり、公衆LANを使うときは、VPN とか使いたい(が、中国はVPNが遮断されがちなので詰む T-T)
- これはもうスマホのテザリングを経由するのが最強なのではないか(パケ死が怖い)
- ただ、日本のまっとうなところは、東西通信ができない設定になっているところが多いので割と安心 (スター〇ックスとか)
- でもやっぱりいちいち気にしたくないので VPN を使いたいところ
- これ、一般のユーザにしてみれば、もうなんだかわからないレベルなので、そこにビジネスチャンスがあるのかもしれない (ただユーザが理解できない = 価値を感じない = ビジネスにならない?)
さて、今回のホテルの無線LANは全館が同じ SSID で、APにアクセス後にブラウザ上でパスコードを入れるタイプです。よく空港やスタバなどと同じタイプで、基本的に 暗号化が行われていない環境です。
■今回の登場人物
10.30.13.119 | 被害端末 |
10.30.5.103 | 攻撃端末 |
10.30.0.1 | Default GW |
10.30.*.* | その他のみなさん |
とりあえず、被害端末からの眺め。 攻撃端末には ping を打って reply があるのは確認済み。あれ、他にも見えている、、、 もしや、、、。
とりあえず、サブネットの範囲でスキャンをかけてみる。怒涛のデバイス発見祭りへ。
とりあえず、攻撃者役端末(10.30.5.103)から自身の被害者役端末(10.30.13.119)に対して APR Spoofing を行ってみた。 > Status は Poisoning へ(成功)
念のため、被害者端末で確認。MACアドレスが変更されて、通信が攻撃者端末へ流れる状態(中間者攻撃が可能な状態)を確認。 ここまで 2 分。
さっそくパケットを見てみる。 見えている、いろいろと。
そういえば、ここの環境、、、 DNSがいきなり外の public DNS サーバになってた、こんなもんだっけ? いや(ry
BRs,