#TL;DL
かなり間が空いてしまったが、以下の記事で思ったより簡単にIPv6アドレスは見つかってしまうことがわかると思う。
https://qiita.com/maccadoo/items/e4ee3514e8d907487e12
うちはIPv6なんて契約してないよという奥さん。
windowsやmacOSならターミナルを開いて以下のコマンドを打って下さいな。
> ipconfig
inet6 2XXX:XXXX:XXXX:XXXX:
2千番台で始まるアドレスを見つけたら、奥さんIPv6開通済みです。
そんなご家庭に、旦那が遊んでいるラズパイなんかを見つけたら、この記事を見せてあげてくださいな。
そのラズパイには簡単にアクセスでき、乗っ取られる可能性が高いから注意してね。というのがこの記事の本題です。
旦那がうちはルーターが初期設定だからラズパイにアクセスなんかできねーぜって言い始めたら、とりあえず一発殴ったあと、以下の記事を読んで、この記事に戻ってきてくださいな。
https://qiita.com/maccadoo/items/41e4cde50d1a288a19d6
大声で言いたい。IPv6はバレたのが前提で対策立てた方が良いと。
そんな中でFirewallが有効化されていないなんてありえない。
そんな設定がデフォルト設定なんてありえない。と言いたいところですが、実際デフォルトなんですよ。奥さん
#前準備
ラズパイで以下のコマンドを叩いて、IPv6アドレスを調べておいてください
> ip a
#何が起こるの?
なんらかの方法ラズパイのIPv6を取得できたと仮定する。
今回実験なので、上記で取得済みです。
あとは、IPv6が使えるネットカフェあたりに行けばOKです。
幸い、Windows10で1803以降ならsshクライアントが標準搭載されているため、コマンドプロンプトかpowershellを立ち上げ以下のコマンドを実行します。
> ssh pi@[バレちまったIPv6]
password: raspberry
ラズパイにSSHした上で
> ip r
default via 192.168.1.1
これでルーターのアドレスが判明
> exit
一旦ラズパイから抜ける
再度SSH(今度はポートフォワード付きで)
> ssh pi@[バレちまったIPv6] -L 8080:192.168.1.1:80
password: raspberry
この状態で、Edge等のブラウザを立ち上げアドレスバーに
http://localhost:8080/
「ユーザ名」: admin
「パスワード」: admin
さて、以下のリンクのような画面でお好きに設定が可能です。
https://support.so-net.ne.jp/supportsitedetailpage?id=000011780
ってここは、ネットカフェな事に気がつけば、旦那は1発殴られるだけで済まないことがわかるでしょう。
そう、乗っ取られるのはラズパイだけでは済まないのです。
この記事の途中に出てきた以下のコマンドは、IPv6とIPv4を変換しながらポートフォアリングするコマンドです。優れものですね。正しく使えばですが・・・
> ssh pi@[バレちまったIPv6] -L 8080:192.168.1.1:80
#対策
以下の記事を参考に
https://qiita.com/maccadoo/items/41e4cde50d1a288a19d6
https://nuro光実測と評判.jp/nuro-ipv6-fw-security/
https://thesaibase.com/net/nuro-ipv6-fw
#あとがき
Nuro光+HuaweiのHGW(HG8045j,HG8045D,HG8045Q)の組み合わせは最凶ですね。
Nuro光はIPv6が有効
HGWにIPv6のファイアーウォールは実装されていない
ユーザー名はadminで決め打ち
初期パスワードはadminのまま運用可能
本当に配下にラズパイを初期設定で放置しておいたらどうなるのでしょう