0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

CiscoオンラインコースであるEthical Hacker(倫理的ハッカー)で学んだ内容をまとめてみた(第7回)

Last updated at Posted at 2025-12-08

導入

本記事は以下の続編です。


この記事で得られること

  • 無線ネットワークにおける代表的攻撃手法(AP偽装、認証解除、暗号脆弱性、Bluetooth/BLE/RFID攻撃)とその仕組み
  • 各攻撃の成立条件、実行手順例、緩和策を理解できる
  • 攻撃チェーンの概念を把握し、複合攻撃に対する防御策の検討に役立てられる

⚠️ 注意(必読)

本記事で扱う内容は、悪用した場合、重大な法的リスクを伴います。
必ず許可された演習環境・検証環境でのみ実施してください。
実在組織・個人への実行は禁止されています。


全体構成(章概要)

本記事は5.2章 無線の脆弱性の悪用 に関して以下の順に解説してます。

  1. 不正アクセスポイント
  2. 悪魔の双子攻撃
  3. 分離(認証解除)攻撃
  4. 優先ネットワークリスト(PNL)攻撃
  5. 無線信号の妨害・干渉(Jamming / Interference)
  6. ウォードライビング(Wardriving)
  7. 初期化ベクトル(IV)攻撃と安全でない無線プロトコル
  8. Wi-Fi Protected Setup(WPS)PIN 攻撃
  9. KARMA 攻撃
  10. フラグメンテーション攻撃(Fragmentation Attack)
  11. 資格情報の収集(Credential Harvesting)
  12. ブルージャッキングとブルースナーフィング(Bluetooth)
  13. Bluetooth Low Energy (BLE) 攻撃
  14. 無線周波数識別(RFID)攻撃
  15. パスワードスプレー/クレデンシャルスタッフィング
  16. エクスプロイトチェーン

5.2.1 不正アクセスポイント

攻撃者が不正にアクセスポイント(AP)を設置し、利用者を接続させる最も単純な攻撃。
接続後、MitM、バックドア挿入、トラフィック盗聴、認証情報窃取などに発展する。


5.2.2 悪魔の双子攻撃(Evil Twin Attack)

正規 AP と SSID・暗号設定を含め完全に同一の設定で偽 AP を構築し、利用者を欺いて接続させる。
その後、攻撃者側が DNS スプーフィング(DNS キャッシュポイズニング) を実行し、利用者の DNS キャッシュへ偽レコードを注入して任意のサーバへ誘導する。

主な防御策:

  • 無線侵入検知(WIDS/WIPS)
  • パケットフィルタリング
  • 運用ルールの最適化
  • MFP(管理フレーム保護)の利用

5.2.3 分離(認証解除)攻撃

● 概要

偽の管理フレーム(Deauth / Disassoc)を無線クライアントや AP に送信し、正当な接続を強制的に切断する攻撃。
利用者を偽 AP へ誘導したり、サービス妨害(DoS)を引き起こすために用いられる。

攻撃の流れ:

  1. パッシブ偵察(SSID、チャネル特定)
  2. パケット注入(Deauth / Disassoc)
  3. フォローアップ(偽APへ誘導)

■ Airmon-ng / Airodump-ng / Aireplay-ngを利用した実行例

SSID 偵察やモニターモード開始例:

airmon-ng start wlan1

インタフェース状態確認例:

ip -s -h -c link show wlan1

スニッフィング例:

airodump-ng wlan1mon

認証解除攻撃例:

aireplay-ng --deauth 10 -a <BSSID> -c <StationMAC> wlan1mon

● 対策

  • 802.11w / MFP
  • WIDS/WIPS
  • 強固な認証(WPA2/WPA3-Enterprise)
  • 運用ポリシー/監視強化

5.2.4 優先ネットワークリスト(PNL)攻撃

端末が保持する PNL(Preferred Network List) には、過去接続した SSID・パスワード等が含まれる。
端末は未接続時に自動的に PNL 内ネットワークへ接続しようとするため、攻撃者が PNL の SSID を模倣することで端末を強制的に偽 AP へ接続させられる。

👉Evil Twin や KARMA 攻撃に関連


5.2.5 無線信号の妨害・干渉(Jamming / Interference)

ランダムノイズ・高出力電波などを利用して無線通信を妨害し、DoS を引き起こす攻撃。
適切な無線アダプタを用いればパケットインジェクションも可能。

現代の WIDS/WIPS では比較的検出容易。


5.2.6 ウォードライビング(Wardriving)

車や徒歩で移動しながら無線アクセスポイントの位置を探索する行為。
派生としてドローンによる「War flying」もある。

代表的サービス:


5.2.7 初期化ベクトル(IV)攻撃と安全でない無線プロトコル

● WEP の脆弱性

WEP では 24bit の IV が平文送信され、IV が短すぎるためストリーム暗号 RC4 の鍵ストリームが再利用される。
攻撃者は ARP パケットの再送等で大量の暗号パケットを収集し、統計的解析や Aircrack-ng で PSK を復元する。

攻撃手順例

airmon-ng start wlan0 11 #airmon-ngをチャネル11で起動してモニタリングを実行します。
airodump-ng -c 11 --bssid <BSSID> -w capture wlan0 #airodump-ngでBSSIDを指定しすべてのトラフィックをcapture.capというファイルに書き込みます。
aireplay-ng -3 -b <BSSID> -h <AttackerMAC> wlan0 #aireplay-ngでARP要求をリッスンし、それをネットワークに再送(注入)します。
aircrack-ng -b <BSSID> capture.cap #Aircrack-ngによってWEP PSKを解読します。

● WPA/WPA2 への攻撃(4-Way Handshake Capture)

WEP の反省から動的鍵交換が導入されたが、PSK 方式では 4-way handshake をキャプチャすれば辞書攻撃・ブルートフォースが可能。

攻撃手順:

  1. Airodump-ng で対象ネットワークの監視
  2. Aireplay-ng でDeAuth によってクライアントを再接続させハンドシェイクを取得
  3. Aircrack-ng で PSK を解読

● KRACK 攻撃

以前使用していた暗号鍵を再インストールできる脆弱性を悪用する攻撃。
再送データ復号・改ざんが可能。
ほぼすべてのベンダがパッチ提供済み。WPA3 は対応済み。


● WPA3 の脆弱性

  • Dragonfly Handshake へのサイドチャネル攻撃
  • ダウングレード攻撃
  • FragAttacks(断片化処理の悪用)

5.2.8 Wi-Fi Protected Setup(WPS)PIN 攻撃

8 桁 PIN に対して実装上の欠陥が多く、総当たり可能。
Reaver などのツールによって短時間で PIN 解析が行われる。


5.2.9 KARMA 攻撃

オンパス(中間者)攻撃の一種。
クライアントが発信するプローブリクエストを傍受し、その SSID を名乗る AP を自動生成して偽装接続させる。
PNL 攻撃と非常に近い。


5.2.10 フラグメンテーション攻撃(Fragmentation Attack)

WEP 環境で PRGA(Pseudo Random Generation Algorithm)を取得し、暗号化パケットを再構築・注入する攻撃。
Packetforge-ng によりカスタムパケット生成が可能。


5.2.11 資格情報の収集(Credential Harvesting)

DNS スプーフィングやフィッシングを通じてユーザ認証情報を窃取する攻撃。
Ettercap などを使用し、悪意あるサイトへ誘導してログイン情報を取得。
4章で学んだソーシャルエンジニアリング攻撃の SET(Social Engineering Toolkit)で実現可能


5.2.12 ブルージャッキングとブルースナーフィング(Bluetooth)

● ブルージャッキング

  • Bluetooth 経由で迷惑メッセージ(名前、住所、電話番号などが含まれるvCard)を送信するスパム行為。

● ブルースナーフィング

  • カレンダー/連絡先/写真/メール等への不正アクセス
  • IMEI(国際移動体装置識別番号)の取得、着信転送されるケースも
  • Bluesnarferツール による出力例:
bluesnarfer -b DE:AD:BE:EF:12:23 -i
device name: user_phone

5.2.13 Bluetooth Low Energy (BLE) 攻撃

BLE の設計上の弱点を突き、オンパス(中間者)攻撃や DoS 攻撃 を実行。
一部の実装では暗号処理の不備も問題となる。


5.2.14 無線周波数識別(RFID)攻撃

RFIDタグ(波長帯:LF/HF/UHF)に対する攻撃。
攻撃者はタグを読み取り、クローン生成し、物理的アクセス権を不正取得する。

攻撃例:

  • RFID情報の窃取
  • クローンカード作成
  • スキマー挿入
  • 増幅アンテナによる NFC 増幅攻撃(長距離盗聴)

5.2.15 パスワードスプレー/クレデンシャルスタッフィング

● パスワードスプレー

  • 共通の弱いパスワード(例:password)を大量のユーザアカウントへ試行する攻撃

● クレデンシャルスタッフィング

  • 過去に漏洩した ID/Pass の組合せを用いた攻撃

5.2.16 エクスプロイトチェーン

複数の脆弱性やエクスプロイトを組み合わせて攻撃を成立させる高度な手法。
例:
「DeAuth → Evil Twin → DNS Spoof → Credential Harvesting」 など。


🧾 本記事のまとめ

本章では無線ネットワークに関連する主要な攻撃とそのメカニズムを整理しました。
WEP/WPA/WPA2/WPA3 の暗号プロトコルに対する攻撃、Bluetooth/BLE、RFID まで多岐にわたっており、攻撃成立条件・防御策を理解するうえで役立てていただけると幸いです。


📍 次回予告
次回は「6. アプリケーションベースの脆弱性の悪用」を紹介します。


次の記事はこちら

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?