読者です 読者をやめる 読者になる 読者になる

RabbitFoot

noobが這い上がって行く記録

メモ 無線LAN

学校で無線LAN脆弱性をテーマに調べていくことになったのでメモ

環境用意したもの

・kalilinux

・ubuntu16.04LTS

・win10

・モニターモード対応無線LANアダプタ

 ・D-link DWA-182 Revision A1 a/g/n/ac アクリル用

ツール 

・NightHawk

wireshark

Acrylic WiFi Professional

・Aircrack-ng

 

arpspoofing:ARPプロトコル応答を偽装してLAN上で通信機器のなりすましを行う技法

これを悪用すると中間者攻撃ができる。

中間者攻撃 - Wikipedia

 

 

NightHawkを使ってarpspoofingを行った。arpspoofのほうが良い気がした。

起動した後Enable advanced modeをクリックして

ARP tools からScan networkを押して

上枠にtarget

下枠にdefaultgatewayを指定

 Start ARP spoofingを押すと開始される。

 

wireshark

流れてきた通信を見るとDNSでどんなサイトにアクセスしているのかわかる。

POST 送信処理 入力したIDやパスワード情報

GET 受信処理 

Length データサイズ 大きい場合ファイルを送信していると考えられる。

 

f:id:xn16h7:20170213214707p:plain

 

 

無線LAN傍受

D-link DWA-182 Revision A1 a/g/n/ac

モニターモードにしてキャプチャ

 linuxでキャプチャする場合は

Aircrack-ngを使ってWEPの解析が容易にできる

WEPキークラックの方法 – Kali Linuix

 

 無線LANアダプタのモードに関して

インフラストラクチャーモード 普通の通信

アドホックモード すれ違い通信とか

この辺はゲームでもよく使われる

・モニターモード パケットの監視

・マスターモード アクセスポイント

・プロミスキャスモード 同一ネットワーク内を流れるすべてのパケットを受信して読み込む

.

モニターモードにするコマンド

# iwconfig wlan0 mode Monitor

# airmon-ng start wlan0

とか色々方法がある

 

wireshark

無線LANではデータリンク層が出てくるのでBSSIDで絞り込むのが良い

「wlan.bssid == MACアドレス」指定したBSSIDパケットを表示

「wlan.fc.prtected == 0」暗号化されていないパケットを表示

ビーコンに関しては暗号化が施されていてもSSIDは平文で送られている。

普通のパケットはType2

有線LANとの違いとして無線LANは802.11ヘッダが付いている。

ビーコンに関してはType0

 

typeに関しては

マネジメントフレーム type0

コントロールフレーム type1

データフレーム type2

となっている。

Flags 無線LANパケットの状態

SSID 混信を避けるために付けられる名前

supported rates APがサポートしているスループットのレート、プロトコル

BSSID APのMACアドレス

 

 

手順

airodump-ngでAPを確認

ターゲットのAPをairodump-ngでパケットを収集

収集したパケットを使いaircrack-ngでWEPを突破

 

・Wired Equivalent Privacy(直訳すると有線同等機密、通称WEP)は、IEEE 802.11無線ネットワークのセキュリティのためのアルゴリズム。 無線ネットワークは電波を使ってメッセージを放送するようなもので、有線ネットワークに比べて盗聴が容易である。

 

・WPAとはWiFi Allianceが2002年10月に発表した無線LAN暗号方式の規格。

 

・WPA2-psk(AES)

PSK: pre-Shared Key 事前共有鍵

通信を暗号化する際に暗号鍵を事前に別の手段で交換して共有しておく。

 

まとめ

公共Wi-Fiは危険

自分のレベルの低さw

 

インターンシップでインシデントレスポンスしてきたお話

良かったら来ませんか?と連絡をいただいて、インシデントとか面白そうだしせっかくなのでインターン参加してきました。

 

グループワークということでじゃんけんで勝ってしまい、形ばかりのグループリーダーになってしまいました。

 

インシデント対応は生まれて初めてでとりあえずマルウェアに感染してたらネットワークから切り離でばいいんでしょ?みたいな漠然とした知識しかなく、

初期対応から事故後の対応まで通して手探り状態でやっていったのでこんな感じで大丈夫なのだろうかと困惑しながら取り組んでいましたw

実際にグループワークでほかの参加者とコミュニケーションをとりながら進めていくのは実機を使ってハンズオンで技術を学ぶのとは、また違った面白さがあってとても楽しかったです。

 

マルウェアの疑いがあって調査を進めると実際にマルウェアに感染していたことが判明しても、あらゆる可能性を潰していかないといけないことや、マルウェアの調査依頼を出すタイミングだったり、顧客への謝罪のタイミングなど、優先順位や、その後の反応を予測することがとても重要だとわかりました。

 

インシデントレスポンスとても勉強になりました。

 

 

CODEBLUE学生スタッフ

 

10/19〜10/21の3日間CODEBLUE学生スタッフをしてきました。

codeblue.jp

 

1日目

到着して他の学生スタッフと名刺交換をしました。

プロがいっぱいいて、怖かったです。

 

ステッカーと名札とバッジを、貰いました。

 

f:id:xn16h7:20161019223539j:plain

スポンサー企業の方の紹介と私たちの自己紹介があり。

コミュニケーションを取るための簡易的なパーティーのようなものが行われました。

 

そのあと各自で、名札を作ったりケーブルを作ったり何かを運んだり、同時通訳の機器の準備などを手伝いました。

 

刺激を受けた気がした初日でした。

 

2日目 ボランティア

集合時間は7時でした。

 

やった内容はドアキーパー、誘導、同通レシーバー回収です。

 

f:id:xn16h7:20161022023217j:plain

とりあえず初日に見たかった講演は

マルウェア関連とカーネルや低層の内容なので作業日でしたが多少見れてよかったと思います!

 

3日目 

フリーでした。

とりあえず出展ブースみてAVRマイコン使ってpythonで動かしてるの見たり。

資料とかステッカー貰ってました

f:id:xn16h7:20161022023603j:plain

 

コンテストも行っていたようで、参加賞がドローンでした。

ドローンうらやまw

 

講演に関してはマルウェアに関する話がかなり聴けたのでよかったです。

ほとんどトラック1の講演を見たと思います。

作業もなく落ち着いて講演を見ることができました。

 

ATMやオンランバンキングの犯罪の手口なども知ることができました。

ATMの中身を見たのは初めてだったので見れてよかったです。

 

一番印象に残っているのは

私のモデムに誰がバックドアを仕掛けたのか?ですかねw

自分の機器を燃やすwとか

自分の機器をファジングしてめちゃく○にするwとか

質問する際フルネームで名乗ってくださいデスノートがあるからとか

笑えましたw

これを機に私も通信機器の解析をしてみようと思います。

 

講演の後はネットワーキングパーティーでかなり大規模でした。

ステージで学生スタッフの撮影があった後

まっちゃさんツアーについていき業界の強い方たちと名刺交換やお話をしました。

参加してなかったら会えることもなかっただろうと思うので良い経験ができました。

名刺交換してくださった方、今後ともよろしくお願いします。

 

後は海外の方に名刺を渡したり、ドイツの大学生にguten Morgenって挨拶したり出来ましたww

 

業界の方とマルウェアだったり、セキュリティについての話もできてとても楽しかったです。

 こんな感じでしたw

 

そのあと学生スタッフとCODEBULEの方達と猪木のコンセプト居酒屋のようなお店に行きました。

全員分負担してくださったのでかなり高額な気がします。

ごちそうさまです!

f:id:xn16h7:20161022022624j:plain

 

 自分は終電で途中で抜けて帰ってきました。

三日間ありがとうございました。

まとめるとプロがたくさんいて怖かったです。

機会があればまたよろしくお願いします。

インターンシップ

1DAYですが某インターンシップに参加してきました。

朝5時起きでつらかったです。

 

内容としてはマルウェア解析とそのほかに見学だとか色々用意してくださっていました。

見学と社員の方とのコミュニケーションができたのは会社のことをよく知れたのでよかったです。

 

1DAYということで敷居も低く無事に終えることができました。

 

マルウェア解析に関しては必死にAssemblerの勉強をしていたのですが、動的解析までしか行わなかったので爆死せずに済みましたw

ただ静的解析もやりたかったですね。

落ち着いたら、個人的に色々な検体の解析を進めてみたいと思います。

 

個人的にマルウェア解析に関心があって挑戦したりしてるんですがやはり難しいです。

 

今回のインターンで知ったことも色々ありましたし業界への理解も深まりました。

とても楽しかったです。

 

貴重な機会をありがとうございました。

セキュリティミニキャンプ in 山梨 2日目

2日目 専門講座

ホテルで朝食をとって会場の山梨大学へ向かいました。暑かったです。

9:30受付開始だったのですが9:00に入っていく学生がいたので雨が降ってたこともあり自分も受付のほうに行くことにしました。

早かったらしく上の階で座ってていいよーと案内されそこにいた学生さんたちと名刺交換したりしていました。

 

 会場の様子です

 

午前の最初の講義がマイスター坂井弘亮さんによる

・パケット工作で知るネットワークの仕組み

でした。

 

パケットを見たりいじったりしました。pkttoolsというものを使用したのですがネットワークに関してはwireshark以外ほぼ触れたことがなかったので不安でしたw

コマンドライン上で動くほうがスクリプト書いたりできるから便利って強い人が言ってた気がします。

binaryが多少読めるようになったのと工作の経験ができたので復習していろいろやってみたいと思います。

 

お昼です

残さず食べれたのでおいしくいただきました!

この時間に運営の方ともお話できました

そのあと空いた時間にいろんな方と名刺交換をしました。

全員とはする時間がなかったのですが、

運営の方含め多くの方と交換できてよかったです。今後とも宜しくお願いします!

午後は

今岡通博さんによる

・AVRマイコンのGPIOで10BASE-Tフレームを生成する

でした。

 

ケーブルの自作から始まりましたw

経験ないですが半田付けとか改造とかオーバークロックとかこういう工作みたいなの好きですよw

作ったケーブルをつけて

Arduinoにプログラムを書き込んでそれをキャプチャしました。

Ethernetの規格に沿ったフレームしか出せないのですが。GPIOを用いて逸脱したフレームを送信できるのでやってみようというもので、少し難しい部分もありましたが楽しかったです。復習が必要ですw

特にFCS プリアンプルに関しては知識として頭に入れたい

格言in山梨

下位層が上位層を騙すことはできても

下位層は上位層に騙されることはない

 

今回の講義でやったことでどんな問題があるのかどんな攻撃ができてしまうのかといったことがよくわかりました。

例えばman in the middleがどういう攻撃なのかという知識は持っていましたが実際にどうやるのかみたいなことは知らなかったので、こういった技術を使うということが分かりより知識が深まりました。

 

低レイヤー楽しかったです!!いままで手を出していなかったところですが面白さもわかったので、少数の分野にこだわるのではなくて幅広く学んでいきたいです。

貴重な場をありがとうございました。全国行きたいです。

 

 

 宿泊費、交通費と非常に高くて移動時間も非常に長くて睡眠時間は非常に短かったです。ありがとうございました。

セキュリティミニキャンプ in 山梨 1日目

専門講座の開始時刻が早かったため始発で行っても間に合わなくね?ってことで

一般講座も参加してきました。4時起きでした。

 

 

1日目一般講座

12:30から受付開始だったのですが10時過ぎには山梨大学には到着して近くのローソンでご飯食べながら時間潰してました。

 

13:00~ 開会あいさつ 

講演1情報情報セキュリティ10大脅威2016

ランサムウェアとか流行した攻撃の推移だとか脅威また、その対策についての話でした。

 

 

講演2サイバー犯罪の現状と対策

 

実際にあった犯罪だとか、対策なんかを話していました。

個人的に検挙数というところで以前ニュースになったりしてるのはごく少数で実はかなりの数検挙されてますからねと某勉強会で聴いたことがあって。どれくらいなのか気になっていたので、今回うれしい情報でしたw

H23 5741

H24 7334

H25 8113

H26 7905

H27 8096

だそうです。

あとは防衛省サイバー空間防衛隊とか

今回のサイバー犯罪捜査官とかコンピューター犯罪なんちゃらかんちゃらみたいなものに興味を持っていて、

後者だけですが、実際にどんなことをしているのかなんとなく話を聞けて良かったです!

講演3サイバー攻撃に打ち勝つ実践力のある人材の育成等、情報セキュリティの取り組み

 

富士通の方の講演でどのような取り組みを行っているのかどういった会社なのかみたいな話をしていたと思う。

個人的にセキュリティベンダー以外にもかなりセキュリティに力を入れている企業が

マイクロソフトGoogleみたいなところ以外にもいろいろあると知れてよかったです。

特にセキュリティに携わる仕事をかなり細分化してペンテスターやセキュリティアナリスト、フォレンジック、など非常に多くの分野を見ることができてセキュリティに対する視野が広がったと思いました。

講演4 そうだ!セキュリティキャンプに行こう

 

 

セキュリティキャンプ全国大会に関して講義の説明だとか応募用紙、講師陣、意義などの説明を聴いた。

次回は何としても合格したいやつ。

 

1日目終了です。

ついでで参加した一般講座ですが、知っている内容でも、思っていたより得るものもあって満足でした。

モチベーションが多少なりとも上がったし、今後参加するcodeblueの学生スタッフやインターンなどでも得られるものがかなりあるのではないかと今から期待していて、参加するのがとても楽しみです!

 

明日は専門講座なので頑張るw

セキュリティミニキャンプ in 山梨 2日目 - xn16h7’s diary

SANS NETWARS 2016 行ってきました。

8/19~8/20の2日間行われました。

 

詳しい内容は公開してはいけないそうですが

初日にトレーニングを受け

夜懇親会を行いました。

手はついて行けたのですが見様見真似な部分もあって勉強不足だなぁと思いました。

懇親会では名刺持っていってもっと積極的に話しかければよかったなと思いましたw

 

2日目はトーナメントでした。

CTFの内容も公開してはいけないようです。

ぶっ続けで1日やったのですがあっという間に時間が過ぎましたw

 

全員にポロシャツ、メモ帳、ステッカー、ボールペン、夕食やお昼、その他もろもろ配布し、会場の用意などすべて無料で行っていただいた、NRISECUREさんには感謝です。

とても良い経験ができました。

全体的に自分のレベルの低さを感じたのでもっと頑張ります。