元パチ屋店員NWエンジニアの技術ブログ

元パチ屋店員NWエンジニアが技術のアウトプット化を目的に、好き勝手な事を書いてるブログです

ステルスSSID&MACアドレスフィルタ意味なくね?

f:id:hayato-ota-rf:20170909201412j:plain

最近ネスペの勉強のお陰で、色々発見がががが

もうネスペ落ちてもいいry( ‘д‘⊂彡☆))Д´) パーン

SSIDのステルス機能&MACアドレスフィルターはあまり意味がないとかなんとかって聞いたことあるし、ネスペ本にも書いてたから具体的になんで?って気になったから

鮫さんにまたお世話になってみた

前準備

無線APのビーコンをキャプチャする為には、無線LANインターフェースをモニターモードにする必要があります

itbouzy.site

検証

まずはステルスSSID機能を無効にして、パケットキャプチャ

※キャプチャ画面にスタンド的な透明ウインドウが見えるけど、気にしないでね

SSID:hayatoWi-Fi5GHz

っていうビーコンが垂れ流しになっているのが分かると思います

f:id:hayato-ota-rf:20170904064939p:plain

f:id:hayato-ota-rf:20170904064950p:plain

次にステルスSSID機能を有効にして、パケットキャプチャ

ステルスSSID機能を有効にすると、APがビーコンを出さなくなるのかなって思ってたら、私のBUFFALOちゃんはSSID機能を有効にしても垂れ流してました

機器によりけりなんですかね?

しかし先程と違い、SSIDのところが暗号化的ことになってます

f:id:hayato-ota-rf:20170904065040p:plain

Ω ←BUFFALOちゃん<漏らしたの僕じゃないからあああああ

↑いやMACアドレスでバレとるけどな

SSID見えないんなら安全じゃね?って思ったそこのあなた!

SSIDを知っているユーザがある端末で、手打ちでAPに接続したとします

今回は私のiphoneで手打ちでSSIDを入力しました

そうするとなんということでしょう!

SSID丸見えでしたm9(^Д^)プギャー!!www

SSIDがさっきと若干違うのは、ステルスSSID機能有効にしたらSSIDがクリアされたから、ついでにちょっとスペル変えたからなんで、気にしないでね

f:id:hayato-ota-rf:20170904065056p:plain

通信している正規のユーザ端末のMACアドレスも丸見えだから、そのMACアドレスを偽造先として使われると、MACアドレスフィルターも意味ないんじゃあああm9(^Д^)プギャー!!www

f:id:hayato-ota-rf:20170904065106p:plain

何故このような現象が起きるのか?

それはSSIDMACアドレスを暗号化してしまうと、APとクライアント共に、は?(´△`)ってなるからです

今回だとAPからのビーコンは暗号化的なことをしてるので、クライアントはそのビーコンを受信してもSSID が理解できないので、Wi-Fiの設定画面に何も表示されません

ステルス化されたAPに接続する時には、クライアントがSSID を入れたブロードキャストを行い、APは自分のSSIDと一致するブロードキャストフレームだった場合それを受信し、通信開始します

その時、SSIDMACアドレスを暗号化して上記のことを行なってしまうと、APはお前誰よ?てか誰に向かって話してんの?ってな感じで、通信が成立しません

こればかりは、仕様上仕方がないようなので、他の面でセキュリティを向上させる必要がありそうです

結果

PSK(事前共通キー)は、漏らさないようにね!定期的に変えたほうがいいかもね!

無線の暗号方式をAESにする為にも、認証方式はWPA2を使おうね!

いよいよ心配なら、WPA2エンタープライズを使うのもありかもだけど、面倒だよね!

ステルスSSIDMACアドレスフィルター・・・

m9(^Д^)プギャー!!