【脆弱といわれる無線LANを改めて検証する】〜 2. 無防備なAPを検証−準備編 〜 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.19(土)

【脆弱といわれる無線LANを改めて検証する】〜 2. 無防備なAPを検証−準備編 〜

特集 特集

●裸のAPはどの程度あるのか検証する−準備編

 そこで、実際に街中で無防備な無線LANのAPをどの程度確認できるか、実地調査を行うことにした。巷間の無線LANのAPを調べる行為は、一般に「War Driving」「War Chalking」などと呼ばれ、2002年の初め頃からアメリカで流行り始めたものだ。利用可能なAPを車で探し回ったり(Driving)、見つけたAPの近辺に目印を付けたりする(Chalking:チョークで独特の印を付ける)ことが元来の意味であるが、今回の調査は確認されたAPでセキュリティ設定が行われているかどうかという実態を改めて検証するためのものである。

 このような調査では、無線LANのAPを探すためのツールが必要になる。この手のツールでは「NetStumbler」が有名だろう。APは、接続情報を載せたビーコン信号を定期的に発信している。クライアントの無線LANカードはこのビーコンを捉えてそのAPとの接続を試みるわけだが、NetStumblerはこのビーコンを検索するフリーのツールである。最新版はNetStumblerのサイト( http://www.netstumbler.com/ )から入手することが可能だ。トップページの「Main Menu」から「Downloads」を選択し、移動したページで「Network Stumbler」をクリックするとファイルのダウンロードが開始される。なお、執筆時の最新バージョンは0.3.30である。

 インストールはダウンロードしたEXEファイル(NetStumblerInstaller_0_3_30.exe)をダブルクリックするだけだ。「インストールタイプ」と「インストール先」を聞かれるが、前者は「Complete」を選択、後者はデフォルト設定でいいだろう。デスクトップにNetStumblerのアイコンが表示されたらインストールは成功である。

 インストールを終えたら、早速起動してみよう。NetStumblerは基本的に2つのペインから構成されている。向かって左のペインには「Channels」「SSIDs」「Filters」という3つのアイコンがあり、階層がツリー表示されるようになっている。右のペインには「MAC」「SSID」「Vendor」などの名前が並んでおり、左ペインで選択した対象の詳細項目が表示されるようになっているのが分かる。

 この詳細項目の内容などから、NetStumblerで収集される主な情報には次のようなものが含まれると推測できる。「APのMACアドレス」「SSID」「使用チャンネル」「無線LANチップの製造元」「WEP(暗号化)のON/OFF」「インフラストラクチャ/アドホック各モードの区別」などだ。

 ところで、起動してみるとステータスバーの中程でアイコンが点滅していることに気付くだろう。すでに、無線LANのAPを検索している状態(scanning)になっているのである。もし、近くにAPがあれば、そのAPのMACアドレスやSSID、使用チャンネルなどの情報が表示されるはずだ。Scanningを止めるには、ツールバーの緑色の矢印ボタンをクリックすればいい(図1)。

図1: http://vagabond.co.jp/c2/scan/gr01.gif
  初めてNetStumblerを起動した状態。Scan中である(筆者宅のAPがすでにピックアップされている)。


【執筆:磯野康孝】

※本原稿は、無線LANの安全性について警鐘をならすためのものであり、実在の組織、地名、人物といっさい関わりはありません。

(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  6. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  7. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  8. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  9. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

  10. シンクライアントを本当にわかっていますか 〜意外に知られていないシンクライアントの真価

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×