Submit Search
Upload
2019 12-14 DIY WIDS IoTSecJP Version 6.0
•
5 likes
•
564 views
I
Isaac Mathis
Follow
Wifi攻撃&脆弱性検知システム構築について
Read less
Read more
Internet
Report
Share
Report
Share
1 of 98
Download now
Download to read offline
Recommended
これからのWebセキュリティ フロントエンド編 #seccamp
これからのWebセキュリティ フロントエンド編 #seccamp
Kyo Ago
SecurityCamp2015「バグハンティング入門」
SecurityCamp2015「バグハンティング入門」
Masato Kinugawa
かんたん!わかりやすいWafのおはなし
かんたん!わかりやすいWafのおはなし
haruna tanaka
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
CODE BLUE
安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)
安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)
JPCERT Coordination Center
2019 1214 io_t_sec_jp_06_kawano_slideshare
2019 1214 io_t_sec_jp_06_kawano_slideshare
Shinichiro Kawano
A1-6 ドメイン乗っ取られた!!
A1-6 ドメイン乗っ取られた!!
JPAAWG (Japan Anti-Abuse Working Group)
20200611 sakura koan_webinar_2_mm5q5ags_mijvzje4sngcybhc3tpnz8dkxm3
20200611 sakura koan_webinar_2_mm5q5ags_mijvzje4sngcybhc3tpnz8dkxm3
Isobe Ryosuke
Recommended
これからのWebセキュリティ フロントエンド編 #seccamp
これからのWebセキュリティ フロントエンド編 #seccamp
Kyo Ago
SecurityCamp2015「バグハンティング入門」
SecurityCamp2015「バグハンティング入門」
Masato Kinugawa
かんたん!わかりやすいWafのおはなし
かんたん!わかりやすいWafのおはなし
haruna tanaka
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
CODE BLUE
安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)
安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)
JPCERT Coordination Center
2019 1214 io_t_sec_jp_06_kawano_slideshare
2019 1214 io_t_sec_jp_06_kawano_slideshare
Shinichiro Kawano
A1-6 ドメイン乗っ取られた!!
A1-6 ドメイン乗っ取られた!!
JPAAWG (Japan Anti-Abuse Working Group)
20200611 sakura koan_webinar_2_mm5q5ags_mijvzje4sngcybhc3tpnz8dkxm3
20200611 sakura koan_webinar_2_mm5q5ags_mijvzje4sngcybhc3tpnz8dkxm3
Isobe Ryosuke
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
Shinichiro Kawano
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol9
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol9
Shinichiro Kawano
2020 0221 f-secure_jaws-ug_sapporo_25_slideshare
2020 0221 f-secure_jaws-ug_sapporo_25_slideshare
Shinichiro Kawano
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna"
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna"
Shinichiro Kawano
GAとGANによる検査値の自動生成
GAとGANによる検査値の自動生成
Isao Takaesu
OWASPの歩き方(How to walk_the_owasp)
OWASPの歩き方(How to walk_the_owasp)
Sen Ueno
2020 0925 sfdc_live_it_f-secure_cloud_security
2020 0925 sfdc_live_it_f-secure_cloud_security
Shinichiro Kawano
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare
Shinichiro Kawano
2020 0611 koan_webinar_f-secure
2020 0611 koan_webinar_f-secure
Shinichiro Kawano
2020 0727 f-secure night webinar #1 remote work
2020 0727 f-secure night webinar #1 remote work
Shinichiro Kawano
機械学習関連情報の収集方法
機械学習関連情報の収集方法
Isao Takaesu
Lessons (to be) Learned from Handling OpenSSL Vulnerabilities
Lessons (to be) Learned from Handling OpenSSL Vulnerabilities
JPCERT Coordination Center
2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshare
Shinichiro Kawano
クロスサイトリクエストフォージェリ(CSRF)とその対策
クロスサイトリクエストフォージェリ(CSRF)とその対策
JPCERT Coordination Center
2020 0328 jawsdays2020_online
2020 0328 jawsdays2020_online
Shinichiro Kawano
防御から謝罪まで・・・WordPressにヤマを張るっ!
防御から謝罪まで・・・WordPressにヤマを張るっ!
yoshinori matsumoto
「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座
Riotaro OKADA
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
appliedelectronics
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐 - CODE BLUE 2015
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐 - CODE BLUE 2015
CODE BLUE
AndroidでのAntiVirus
AndroidでのAntiVirus
Shoko Araki
【スカイアーチ】Webサイトを脆弱性攻撃から守る
【スカイアーチ】Webサイトを脆弱性攻撃から守る
株式会社スカイアーチネットワークス
安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド
安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド
IDC Frontier
More Related Content
What's hot
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
Shinichiro Kawano
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol9
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol9
Shinichiro Kawano
2020 0221 f-secure_jaws-ug_sapporo_25_slideshare
2020 0221 f-secure_jaws-ug_sapporo_25_slideshare
Shinichiro Kawano
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna"
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna"
Shinichiro Kawano
GAとGANによる検査値の自動生成
GAとGANによる検査値の自動生成
Isao Takaesu
OWASPの歩き方(How to walk_the_owasp)
OWASPの歩き方(How to walk_the_owasp)
Sen Ueno
2020 0925 sfdc_live_it_f-secure_cloud_security
2020 0925 sfdc_live_it_f-secure_cloud_security
Shinichiro Kawano
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare
Shinichiro Kawano
2020 0611 koan_webinar_f-secure
2020 0611 koan_webinar_f-secure
Shinichiro Kawano
2020 0727 f-secure night webinar #1 remote work
2020 0727 f-secure night webinar #1 remote work
Shinichiro Kawano
機械学習関連情報の収集方法
機械学習関連情報の収集方法
Isao Takaesu
Lessons (to be) Learned from Handling OpenSSL Vulnerabilities
Lessons (to be) Learned from Handling OpenSSL Vulnerabilities
JPCERT Coordination Center
2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshare
Shinichiro Kawano
クロスサイトリクエストフォージェリ(CSRF)とその対策
クロスサイトリクエストフォージェリ(CSRF)とその対策
JPCERT Coordination Center
2020 0328 jawsdays2020_online
2020 0328 jawsdays2020_online
Shinichiro Kawano
防御から謝罪まで・・・WordPressにヤマを張るっ!
防御から謝罪まで・・・WordPressにヤマを張るっ!
yoshinori matsumoto
「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座
Riotaro OKADA
What's hot
(17)
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol9
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol9
2020 0221 f-secure_jaws-ug_sapporo_25_slideshare
2020 0221 f-secure_jaws-ug_sapporo_25_slideshare
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna"
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna"
GAとGANによる検査値の自動生成
GAとGANによる検査値の自動生成
OWASPの歩き方(How to walk_the_owasp)
OWASPの歩き方(How to walk_the_owasp)
2020 0925 sfdc_live_it_f-secure_cloud_security
2020 0925 sfdc_live_it_f-secure_cloud_security
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare
2020 0611 koan_webinar_f-secure
2020 0611 koan_webinar_f-secure
2020 0727 f-secure night webinar #1 remote work
2020 0727 f-secure night webinar #1 remote work
機械学習関連情報の収集方法
機械学習関連情報の収集方法
Lessons (to be) Learned from Handling OpenSSL Vulnerabilities
Lessons (to be) Learned from Handling OpenSSL Vulnerabilities
2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshare
クロスサイトリクエストフォージェリ(CSRF)とその対策
クロスサイトリクエストフォージェリ(CSRF)とその対策
2020 0328 jawsdays2020_online
2020 0328 jawsdays2020_online
防御から謝罪まで・・・WordPressにヤマを張るっ!
防御から謝罪まで・・・WordPressにヤマを張るっ!
「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座
Similar to 2019 12-14 DIY WIDS IoTSecJP Version 6.0
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
appliedelectronics
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐 - CODE BLUE 2015
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐 - CODE BLUE 2015
CODE BLUE
AndroidでのAntiVirus
AndroidでのAntiVirus
Shoko Araki
【スカイアーチ】Webサイトを脆弱性攻撃から守る
【スカイアーチ】Webサイトを脆弱性攻撃から守る
株式会社スカイアーチネットワークス
安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド
安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド
IDC Frontier
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
Riotaro OKADA
20141118 vSS 2014 大阪
20141118 vSS 2014 大阪
Midori Ikegami
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
NetApp Japan
継続的Webセキュリティテスト PHPカンファレンス関西2015 LT
継続的Webセキュリティテスト PHPカンファレンス関西2015 LT
ichikaway
20200214 the seminar of information security
20200214 the seminar of information security
SAKURUG co.
Mix Leap 0214 security
Mix Leap 0214 security
adachi tomohiro
VDC 5th - NTTドコモ ハンズオン資料
VDC 5th - NTTドコモ ハンズオン資料
Keiichiro Fujii
たぶろっくプレゼン資料
たぶろっくプレゼン資料
seiken-soft
Tablet 20121129 KnowledgeCOMMONS vol.18
Tablet 20121129 KnowledgeCOMMONS vol.18
Visso株式会社
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
CYBIRD Co.,Ltd.
Windows 8 Developers カンファレンス
Windows 8 Developers カンファレンス
Kaoru NAKAMURA
Androidとセキュリティ ~ユーザーを脅威から守る~
Androidとセキュリティ ~ユーザーを脅威から守る~
Naoya Niwa
Smartphone security at ZenCoworking
Smartphone security at ZenCoworking
Taisuke Oe
脆弱性もバグ、だからテストしよう DevSummiFukuoka
脆弱性もバグ、だからテストしよう DevSummiFukuoka
ichikaway
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
SORACOM,INC
Similar to 2019 12-14 DIY WIDS IoTSecJP Version 6.0
(20)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐 - CODE BLUE 2015
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐 - CODE BLUE 2015
AndroidでのAntiVirus
AndroidでのAntiVirus
【スカイアーチ】Webサイトを脆弱性攻撃から守る
【スカイアーチ】Webサイトを脆弱性攻撃から守る
安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド
安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
20141118 vSS 2014 大阪
20141118 vSS 2014 大阪
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
継続的Webセキュリティテスト PHPカンファレンス関西2015 LT
継続的Webセキュリティテスト PHPカンファレンス関西2015 LT
20200214 the seminar of information security
20200214 the seminar of information security
Mix Leap 0214 security
Mix Leap 0214 security
VDC 5th - NTTドコモ ハンズオン資料
VDC 5th - NTTドコモ ハンズオン資料
たぶろっくプレゼン資料
たぶろっくプレゼン資料
Tablet 20121129 KnowledgeCOMMONS vol.18
Tablet 20121129 KnowledgeCOMMONS vol.18
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
Windows 8 Developers カンファレンス
Windows 8 Developers カンファレンス
Androidとセキュリティ ~ユーザーを脅威から守る~
Androidとセキュリティ ~ユーザーを脅威から守る~
Smartphone security at ZenCoworking
Smartphone security at ZenCoworking
脆弱性もバグ、だからテストしよう DevSummiFukuoka
脆弱性もバグ、だからテストしよう DevSummiFukuoka
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
More from Isaac Mathis
Mob security キャリアアドバイスとライフハック
Mob security キャリアアドバイスとライフハック
Isaac Mathis
近年急増のサイバー攻撃の傾向(2018/5)
近年急増のサイバー攻撃の傾向(2018/5)
Isaac Mathis
PWNの超入門 大和セキュリティ神戸 2018-03-25
PWNの超入門 大和セキュリティ神戸 2018-03-25
Isaac Mathis
“Stay Right”ペンテスト体験:SANS Holiday Hack Challenge 2017の解説 & Walkthrough
“Stay Right”ペンテスト体験:SANS Holiday Hack Challenge 2017の解説 & Walkthrough
Isaac Mathis
DDEを悪用する Macroless Office Document Exploits
DDEを悪用する Macroless Office Document Exploits
Isaac Mathis
Meltdown/Spectreの脆弱性、リスク、対策
Meltdown/Spectreの脆弱性、リスク、対策
Isaac Mathis
SANS Holiday Hack 2017 (非公式ガイド)
SANS Holiday Hack 2017 (非公式ガイド)
Isaac Mathis
More from Isaac Mathis
(7)
Mob security キャリアアドバイスとライフハック
Mob security キャリアアドバイスとライフハック
近年急増のサイバー攻撃の傾向(2018/5)
近年急増のサイバー攻撃の傾向(2018/5)
PWNの超入門 大和セキュリティ神戸 2018-03-25
PWNの超入門 大和セキュリティ神戸 2018-03-25
“Stay Right”ペンテスト体験:SANS Holiday Hack Challenge 2017の解説 & Walkthrough
“Stay Right”ペンテスト体験:SANS Holiday Hack Challenge 2017の解説 & Walkthrough
DDEを悪用する Macroless Office Document Exploits
DDEを悪用する Macroless Office Document Exploits
Meltdown/Spectreの脆弱性、リスク、対策
Meltdown/Spectreの脆弱性、リスク、対策
SANS Holiday Hack 2017 (非公式ガイド)
SANS Holiday Hack 2017 (非公式ガイド)
2019 12-14 DIY WIDS IoTSecJP Version 6.0
1.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. DIY WAVIDS 2019/12/14 白船(田中ザック) (@yamatosecurity)
2.
3.
ごめんなさい、 真面目な話をします・・
4.
5.
アメリカン? ジョーク すみません。。
6.
Do It Yourself Wifi Attack, Vulnerability, & Intrusion Detection System
7.
なんで"WIDS/WIPS"じゃあかんの? (Wireless Intrusion Detection/Prevention
System) 細かいわ! 理由:*侵⼊検知*だけじゃない
8.
ま、「WAVIDS」より 「WIDS」の⽅が通じるし、 より発音しやすいんで、 それでもええけど
9.
※実は侵⼊検知よりも攻撃検知と脆弱性検知がメイン! ※実は*侵⼊自体*を検知してくれない?
10.
WIDSを ホームネットワークで 使っている⼈? (うさぎちゃん以外に 誰も⼿を挙げなかった)
11.
会社でWIDSが 使われている? (うさぎちゃん以外に 誰も⼿を挙げなかった)
12.
Wifiペンテスト/ 不正APの検出テストを 受けている会社は? (うさぎちゃん以外に 誰も⼿を挙げなかった)
13.
「WPA2を使っているから Wifiセキュリティを 気にしなくても 良いでしょ?」
14.
⼤間違い!!
15.
例 1. ロシア政府のハッカーが昔から 野良APの攻撃で不正アクセス https://www.justice.gov/opa/pr/us-charges-russian-gru-officers-international-hacking-and-related-influence-and 2. Darkhotel https://blog.kaspersky.co.jp/darkhotel-apt/5392/
16.
例 3. Hak5 Wifi
Pineapple (1~2万円) https://shop.hak5.org/ 世の中のハッカーは昔からWifiハッキングしてるよ! (特に海外の空港、カフェ、ホテル等で)
17.
やっぱり Wifiは危険!
18.
その対策?
19.
X
20.
1. Wifiセキュリティの確認 2. WIDSの導⼊ 3.
Wifiペンテストで確認 対策
21.
✦ Open AP
(パスワード無しのAP)を使わない ✴どうしても使わないといけない場合はVPNで ✦ WEPを使わない!(まだ見かける!) ✦ WPA2 PSKを利用する場合は、 長いパスフレーズを設定する(25⽂字以上) ✦クライアント間通信をブロック Wifiセキュリティ対策
22.
✦ 会社では必ずWPA 2
Enterprise (証明書認証)を利用! ✦ WPA-PSK (パスワード認証)の問題 ✴WPAのパスワードが端末で*平⽂*で保存される! ✴1台の端末が感染または内部犯⾏によりPWが漏洩したら、 PWが更新されるまでずっと会社に不正アクセスできる ✴また、通信の解読もできてしまう (Wireshark、airdecap-ng等) ✴Wifi PW復元⼿法: ★Windows: netsh wlan export profile folder=. key=clear ★Linux: 平⽂の設定ファイルを読む (wpa_supplicant.conf) ★OS X: https://github.com/lancerushing/osx-keychain-dumper Wifiセキュリティ対策
23.
✦ WPA 2
Enterpriseは万全ではない! ✴例:EAPHammer (https://github.com/s0lst1c3/eaphammer) ✦ EAPのセキュアな設定 ✦ ユーザが悪いAPに騙されないように 教育が必要! Wifiセキュリティ対策
24.
✦ APのファームウェアを常に最新版にアップデート (KRACK攻撃対策等々) ✦ できればWPA3を利用 (https://24wireless.info/wpa3-supported-vendors) ✴
弱いパスワードが使われていてもOKらしい (はず) ✴ PMF (Protected Management Frames)でDoS攻撃が不可能(ほんまに?) ✴ オフラインパスワードクラッキングできない(はず) ✴ Forward Secrecy (前⽅秘匿性)に対応している(はず) ★WPA3も万全ではない・・ (例:Dragonblood:オフラインパスクラは実は可能) Wifiセキュリティ対策
25.
✦ センシティブなネットワークは 無線を使わないのが⼀番! Wifiセキュリティ対策
26.
1. Wifiセキュリティの確認 2. WIDSの導⼊ 3.
Wifiペンテストで確認 対策
27.
⾁眼でWifi攻撃が 見える⼈? (⼿を挙げたのはまた うさぎちゃんだけ。 うさぎちゃん強いな∼!)
28.
Wifi攻撃と脆弱性を 可視化!
29.
そのため WIDSを導⼊ すべきだが、⾼い・・
30.
が
31.
32.
やっぱり時代は DIY!!!
33.
パレートの法則 a.k.a. "80/20ルール" を利用!
34.
2割のコストで 有料のプロ ソリューションの 8割ができる!
35.
プロレベルが必要の場合、 DIYの⽅がコストがかかる 場合は プロに頼むべき
36.
が
37.
独学できる技術者がいれば、OSS等で DIYした⽅が低コストでできるし、 プロよりもうまくできるかも!
38.
2005年から流⾏っていた DIY WIDSの研究を蘇らせる! https://www.sans.org/reading-room/whitepapers/detection/ inexpensive-wireless-ids-kismet-openwrt-33103 Linksys WRT54GにOpenWRT
FWを インストールして、kismetでWIDSを構築
39.
10年前から DIY WIDSについて 新しい記事が無いので、 調べてみた・・ (WRT54Gはこの時代には 流⽯に不⼗分)
40.
まず、 Wifi攻撃を把握!
41.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. Wifi攻撃 ✦ 2種類: ✴ AP (Access Point)に対する攻撃 ✴ クライアントに対する攻撃 ✦ 最近はクライアントへの攻撃が多い
42.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. Wifi Client攻撃の種類 1. Wifiドライバの脆弱性をエクスプロイトして、 RCE(リモートコード実⾏)する ※めっちゃむずい!! 2. 悪いAPを立ち上げて、中間者攻撃する ※めっちゃ簡単!! ✴中間者攻撃ができたら⼤体攻撃者の勝ちになる
43.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. 悪いAPの種類 1. 無差別攻撃 ✴ KARMA攻撃 ✴ MANA攻撃 ✴ Known Beacon攻撃 2. 標的型攻撃 ✴ 悪魔の双⼦攻撃 (Evil Twin攻撃)
44.
45.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. KARMA攻撃 ✦ 2005年に発見された脆弱性 ✦ 昔々、クライアントがPNL (Preferred Network List) (優先ネットワークリスト)にあるSSIDを順番に ブロードキャストしてAPを探していた ✦ 攻撃者がそのブロードキャストをキャプチャして、 その名前のAPに偽装したら、周りの端末がみんな 接続してくる ✦ 本当のAPをDoS攻撃したらもっと効果的になる
46.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. KARMA攻撃 SSID:HomeNetwork SSID: KaishaNetwork SSID: FreeWifi "HomeNetwork" "KaishaNetwork" "FreeWifi"
47.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. KARMA攻撃 ✦ セキュリティとプライバシーにとって⼤問題なので、 最近のWifiクライアントはブロードキャスト パケットにSSIDを書かない ✦ 従って、攻撃者はクライアントのPNLにあるSSID を推測しないといけない ✴ "Known Beacon Attack" (「SSID推測攻撃」?) ✴ さほど難しくない
48.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. SSID推測攻撃 ✦スマホはデフォルトでキャリアのFree Wifiに 勝⼿に接続する!(O_O) ✦ アメリカ:attwifi ✦ 日本: 0001softbank, 0002softbank, mobilepoint, docomo-visitors, docomo, 0000docomo, 0001docomo, au_Wi-Fi2, au_Wi-Fi, Wi2premium_club, Wi2_club, 0000Wi2, UQ_Wi-Fi, Wi2premium, Wi2, wifi_square ✦ このようなSSIDをスプーフィング(偽装)したら多くのスマホが 接続してくるはず!
49.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. SSID推測攻撃 ✦その他: ✴ LAWSON_Free_Wi-Fi ✴ Famima_Wi-Fi ✴ FREESPOT ✴ FREE_Wi-Fi_PASSPORT ✴ Shinkansenn_Free_Wi-Fi ✴ DoSPOT-FREE ✴ 7SPOT ✴ at_STARBUCKS_Wi2 ✴ 00000JAPAN ✦ https://www.simfree-revolution.net/japan-wifi-free-spot-list/ ✦ https://sim-web.jp/wifispot/
50.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. SSID推測攻撃 ✦ パスワードが設定された場合は SSIDスプーフィングだけでは接続に失敗する ✦ 例:mobilepoint1 (WEP), NTT-SPOT (WEP), 0000docomo (WPA2), docomo (WEP), 0000Wi2(WPA2), UQ_Wi-Fi (WEP) ✦ が、有名なWifiスポットは、 パスワードがネットに書いてあったりする・・ ✦ パスワードが公開されていたらあまり意味が無い・・
51.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. ✦ "Evil Twin Attack" ✦ あるAPのSSIDに成りすます攻撃 ✴ 例:会社のネットワーク等 ✦ Wifi Roaming仕様を悪用しているので、防ぎにくい ✦ 電波の強いAPが勝つ! (本当のAPのDoS攻撃も可能) ✦ MACアドレス(BSSID)も本当のAPのMACアドレス(BSSID)にすると 見極めるのが困難! ✴※不可能ではないが、誤検知も出てくる 悪魔の双⼦攻撃
52.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. 悪いAP(無差別攻撃)の対策 ✦ フリーWifiを使わない! ✴ ポケットWifi、テザリングはそんなに⾼くないし、 フリーWifiより速度が早かったりする ✴やむをえず、フリーWifiを利用する場合は 通信をVPN経由で ★100%ではないが、多分⼤丈夫? ✦ スマホのWifiアダプタを無効にする!
53.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. 悪いAP(標的型攻撃)の対策 ✦ 強い認証を要求する ✦ ユーザ教育 ✴ 会社のSSIDが急にパスワード無しで提供されたら すぐCIRTに連絡するように。また、接続しないように。 ✴ 証明書が急に変わった場合はすぐCIRTに連絡するように。 またログオンしないように。
54.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. 悪いAPの検知 ✦ War Walkingで検出 ✦ 指向性 Yagiアンテナ+Kismet
55.
Wifiの脆弱性を把握!
56.
57.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. 不正アクセスポイントの設置 ✦ Wifiが使えるように社員が無断でWAP (Wireless Access Point)を 会社ネットワークに接続する可能性がある (Rogue(ローグ) AP) ✴ 普段Wifiを使っていない会社も注意! ✴ 弱いパスワードの使用、設定ミス、脆弱な機器の使用が多い! ✦ MacやWindowsで簡単にできてしまう!("インターネット共有") ✴https://support.microsoft.com/ja-jp/help/4027762/windows-use-your-pc-as-a-mobile-hotspot ✴https://support.apple.com/ja-jp/guide/mac-help/mchlp1540/mac
58.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. Rogue APの検知 ✦ 有線で社内スキャン ✦ Nessus ✴https://www.tenable.com/sites/drupal.dmz.tenablesecurity.com/files/uploads/documents/whitepapers/using-nessus-to-detect-wap.pdf ✦ Nmapスクリプト ✴ https://www.willhackforsushi.com/code/rogueap.nse
59.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. Rogue APの検知(有線スキャン) ✦ OS、HTTP、FTP、SNMPフィンガープリントで特定 ✦ HTTPバナー等に"WRT54", "Portal"等のキーワードが無いかチェック ✦ デメリット ✴ ブラックリスト⽅式(検知漏れあり) ✴ リストは恐らく頻繁にアップデートされない ✴ 海外製品にしか対応していなさそう ✴ 端末のインターネット共有機能を検知できない
60.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. Rogue APの検知(無線スキャン) ✦ War Walkingで検出するのが⼀番! ✦ 指向性 Yagiアンテナ+Kismet
61.
62.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. 無線ネットワークの侵⼊検知 ✦ 攻撃者にWifiパスワードや正常ログイン情報を 盗まれると検知が難しい! ✦ 未登録のMACアドレスの確認 ✦ UBA (ユーザ⾏動解析) ✦ (どっちもWIDS機器でしない) ✦ 会社に設置された悪いAPを検知できたら"侵⼊検知"になる
63.
WIDS構築
64.
WIDSを構築する前に モニターモードに 設定できるWifiアダプタが必要 (有線の"プロミスキュアス モード")
65.
AtherosとRealtek Chipsetが⼀番 最近のIntel等々 Linuxドライバがあれば 多分⼤丈夫 詳細:https://www.kismetwireless.net/docs/readme/datasources_wifi/
66.
おすすめのWifiアダプタ Alfa AWUS (ただ技適マークが無いので、 受信のみにするか、海外で使うか、*実験的に*使う) (Amazon.com:
送料込みで4~8千円)
67.
✦ 11月20日に時代遅れの技適マーク法律が やっと更新されたらしいよ! ✦ 詳細:https://techlog.iij.ad.jp/archives/2689
68.
✦ そもそも悪い事をしない限りは⼤丈夫?? ✦ 「技適マークのない機器で無線を 使っていたので自首してきた」 https://tojikomorin.sakura.ne.jp/blog/2016/08/09/%E6%8A%80%E9%81%A9/
69.
と⾔っても ちゃんと法律を守って 研究/監視してください
70.
# apt-get install
dkms # git clone https://github.com/aircrack-ng/rtl8812au # cd rtl8812au # ./dkms-install.sh # iwconfig wlx00c0caa82531 unassociated Nickname:"<WIFI@REALTEK>" Mode:Managed Frequency=2.412 GHz Access Point: Not-Associated Sensitivity:0/0 Retry:off RTS thr:off Fragment thr:off Encryption key:off Power Management:off Link Quality=0/100 Signal level=0 dBm Noise level=0 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0 モニターモードの設定 (ドライバがバグっているため?、手動でモニターモードにする必要がある): # ifconfig wlx00c0caa82531 down # iwconfig wlx00c0caa82531 mode monitor # ifconfig wlx00c0caa82531 up ドライバインストール
71.
おすすめのアダプタ
72.
おすすめのアダプタ
73.
おすすめのアダプタ ✦ Carantee か
CrazyFire WiFi ✦ 技適マークあり! ✦ Amazon Primeで2000円! ✦ USB 3.0 ✦ 5dBi アンテナ ✦ デュアルバンド (2.4G/5G) ✦ IEEE 802.11 b/g/n/a/ac ✦ Realtek RTL8812BU Chipset (モニターモードもパケットインジェクションも可能) ✦ ただ、Alfaより弱い・・
74.
ドライバインストール ✦ Kali 2019.4で検証済 ✴
apt-get update && apt-get upgrade ✴ apt-get install bc dkms ✴ git clone https://github.com/cilynx/rtl88x2BU_WiFi_linux_v5.3.1_27678.20180430_COEX20180427-5959 ✴ cd rtl88x2BU_WiFi_linux_v5.3.1_27678.20180430_COEX20180427-5959/ ✴ VER=$(sed -n 's/PACKAGE_VERSION="(.*)"/1/p' dkms.conf) ✴ rsync -rvhP ./ /usr/src/rtl88x2bu-${VER} ✴ dkms add -m rtl88x2bu -v ${VER} ✴ dkms build -m rtl88x2bu -v ${VER} ✴ dkms install -m rtl88x2bu -v ${VER} ✴ modprobe 88x2bu ✴ iwconfigで確認 (wlx0013effxxxxxのようなアダプタ名が表示されるはず)
75.
必要のアダプタ数 ✦ チャンネルホッピングには⼀つのアダプタで ⼗分だが、本格的なスニッフィングをしたい場合は 各チャンネルに⼀台のアダプタが必要・・ ✦ 2.4GHz
= 14 Channel = アダプタ14個 ✦ 5GHz = 37 Channel = アダプタ37個 ✦アダプタ51個?!?
76.
Wifi Cactus: https://theoutline.com/post/2017/this-guy-hunted-wi-fi-hackers-using-a-giant-backpack-made-out-of-radios
77.
必要のアダプタ数 ✦ 現実的にはチャンネルホッピング用のアダプタ ⼀個と監視したいネットワークのチャンネル数 ✦ つまり、2~4個? ✦
会社が広い場合は複数のWIDSセンサーを設置
78.
WIDSハードウェア ✦Intel NUC (Amazonで2万円~20万円) ✦できるだけハイスペックなもの ✦メモリ:4GB+ ✦HDD:
1TB+? (理想: SSD) ✦Dual Core+ (理想: Quad+) ✦Wifi: モニターモードに対応
79.
セキュリティロックもおすすめ
80.
WIDSのOSとソフト ✦Kali 2019.4 ✴既にKismet 2019-09-R1が インストールされている ✴Wifiアダプタサポートも良い ✴.ISOをDLして、Etcher等でUSBに焼く ✴NUCでF10でUSBから起動してインストール ✴「Guided
- use entire disk and set up encrypted LVM」 で強いパスフレーズでディスク全体を暗号化!
81.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. KismetのWIDS機能 ✦ Wifiスキャナー検知 (△誤検知あり!) ✴AIRJACKSSID、LUCENTTEST、 NETSTUMBLER、 ✴※ 古いスキャナーが多い ✴PROBENOJOIN - APを探しているのに、 接続しない。InSSIDer等のActive Scanner検知 ※誤検知が多いので、デフォルトで無効
82.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. KismetのWIDS機能 ✴ APSPOOF (◎Evil Twin攻撃検知) 正当のMACアドレスを登録する必要がある 例:apspoof=hoge:ssid="YamatoFreeWifi",validmacs="AA:BB:CC:DD:EE:FF" ※MAC(BSSID)スプーフィングされたら 検知できない
83.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. KismetのWIDS機能 ✦ APスプーフィング検知 (△誤検知あり!) ✴ADVCRYPTCHANGE、BEACONRATE、 DOT11D、BSSTIMESTAMP、CHANCHANGE、 CRYPTODROP、DHCPCONFLICT、 DHCPNAMECHANGE、DNSOSCHANGE、KARMAOUI、 PROBECHAN、DISCONCODEINVALID APの設定が変わった若しくは異常 APが再設定されただけかもしれないけど、 Evil Twin攻撃の可能性もある
84.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. KismetのWIDS機能 ✦ Exploit検知 (◎) ✴LONGSSID、WMMOVERFLOW (Buffer Overflow検知) ✴DISASSOCTRAFFIC (クライアント乗っ取り) ✴古いエクスプロイト:MSFBCOMSSID、MSFDLINKRATE、 MSFNETGEARBEACON、NULLPROBERESP等 ✴BCOM11KCHAN (CVE-2017-11120) ✴WMMTSPEC (CVE-2017-11013) ✴QCOMEXTENDED (CVE-2019-10539) ✴RTLWIFIP2P (CVE-2019-17666)
85.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. KismetのWIDS機能 ✦ DoS攻撃検知 (◎) ✴DEAUTHFLOOD 、BCASTDISCON WPA Handshakeを盗むため等 ✴DHCPCLIENTID ✴OVERPOWERED
86.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. KismetのWIDS機能 ✦ パスクラ攻撃 (◎) ✴WPSBRUTE - WPSクラッキング検知 ✴NONCEDEGRADE (KRACK攻撃検知) ※誤検知が多いので、デフォルトで無効 ✴DEAUTHFLOOD、BCASTDISCON DeAuthentication DoS攻撃検知 WPA Handshakeを盗むためによく使われる
87.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. KismetのWIDS機能 ✦ 詳細: https://www.kismetwireless.net/docs/readme/alerts_and_wids/
88.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. Kismet - その他 ✦ Bluetooth ✦ SDR ✦ Zigbee (開発中) ✦ nRF Mousejack
89.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. Kismetの設定 ✦ iwconfigでWifiアダプタを確認 ✴ 何も表示されない場合は ドライバをインストールする必要がある ✦ gedit /etc/kismet/kismet.conf ✴ source=wlan0 (アダプタ名を⼊れる) ✴ hidedata=true (IPレイヤー等を見ない) ✦ gedit /etc/kismet/kismet_alerts.confでアラートを設定 ✦ その他:/etc/kismet/*を確認
90.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. Kismetの実⾏ ✦#kismet ✦ブラウザで:http://localhost:2501 ✦初回はユーザ名とPWを設定
91.
kismetの作者 (dragorn / mike kershaw⽒)を 応援しましょう!
92.
kismetの応援 ✦https://www.patreon.com/kismetwireless/ ✦https://www.kismetwireless.net/hardware/ ✦Kismet Tindie Store https://www.tindie.com/stores/dragorn/
93.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. やるリスト ✦ WIDSアラートをSLACKにアップ ✦ 同じBSSIDが複数のSSIDを提供するアラート作成 (SSID推測攻撃の検知) ✦ 他のOSS WIDS機能をKismetに追加 ✴ SentryGun (https://github.com/s0lst1c3/sentrygun) ✴ wids.py (https://github.com/SYWorks/wireless-ids) やりたいリスト 誰かにやって欲しいリスト
94.
1. Wifiセキュリティの確認 2. WIDSの導⼊ 3.
Wifiペンテストで確認 対策
95.
✦ (神戸の会社等の)第三者にWifiセキュリティ 対策をレビューして貰って、Wifiペンテスト で実際に確認する ✦ 定期的に不正APが無いか War
Walkingで確認する Wifiペンテスト
96.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. 自分の無線ネットワークを ちゃんと監視して、 Wifi攻撃に気をつけてください!
97.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. 質問/コメントがあれば ⼤和セキュリティSLACK チャンネルでお願いします。 https://yamatosecurity.connpass.com/
98.
Copyright ⽥中ザック ⼤和セキュリティ
Proactive Defense 2019. ご静読ありがとうございました! Merry Christmas!
Download now