先に書いた通り、攻撃3は市販されているモバイルWi-Fiルータで条件の合うものがあれば行える事がわかりましたが、攻撃2はどうでしょうという話です。
公衆Wi-Fiサービス攻撃考その2:なりすましアクセスポイントの最小構成
攻撃2(再掲)
攻撃2は、なりすましアクセスポイントを通して正規の公衆Wi-Fiサービスを利用するユーザーの通信内容を取得したり、偽のサーバへ誘導して情報を詐取する(フィッシング)といったものでした。
この環境を実現するには、Wi-Fiを2系統備え、その間の通信に対して介入できる環境が必要ですが、単一でこの構成が可能な物が秋葉原にありました。上海問屋にて売っているDN-84749です。
価格: 2,399円 感想:464件 |
上海問屋で上記の型番が付いていますが、製品そのものはNexx社製WT1520です。有線無線共にLANとWANが用意され、USBストレージをNASとしても使える全部入り・オールマイティな製品です。
攻撃構成
これだけ豊富なインターフェースが揃っていれば、攻撃の構成を実現できるファームウェアがあれば十分です。そしてWT1520はワイヤレスルータ向けのGNU/LinuxなファームウェアであるOpenWrtが使用できます。
OpenWrtで利用できるパッケージには、パケットキャプチャツールであるtcpdumpもありますよ。
あとはWi-Fiの設定をなりすます構成にしておけば、通信内容をtcpdumpでキャプチャしてUSBメモリに書き出す事も、偽のサーバをこの中に立てる事も可能になってしまいます。ノートPCといった大がかりな機材は必要ありません。
コメントする