ステルスSSID&MACアドレスフィルタ意味なくね?
最近ネスペの勉強のお陰で、色々発見がががが
もうネスペ落ちてもいいry( ‘д‘⊂彡☆))Д´) パーン
SSIDのステルス機能&MACアドレスフィルターはあまり意味がないとかなんとかって聞いたことあるし、ネスペ本にも書いてたから具体的になんで?って気になったから
鮫さんにまたお世話になってみた
前準備
無線APのビーコンをキャプチャする為には、無線LANインターフェースをモニターモードにする必要があります
検証
まずはステルスSSID機能を無効にして、パケットキャプチャ
※キャプチャ画面にスタンド的な透明ウインドウが見えるけど、気にしないでね
SSID:hayatoWi-Fi5GHz
っていうビーコンが垂れ流しになっているのが分かると思います
次にステルスSSID機能を有効にして、パケットキャプチャ
ステルスSSID機能を有効にすると、APがビーコンを出さなくなるのかなって思ってたら、私のBUFFALOちゃんはSSID機能を有効にしても垂れ流してました
機器によりけりなんですかね?
しかし先程と違い、SSIDのところが暗号化的ことになってます
Ω ←BUFFALOちゃん<漏らしたの僕じゃないからあああああ
↑いやMACアドレスでバレとるけどな
SSID見えないんなら安全じゃね?って思ったそこのあなた!
SSIDを知っているユーザがある端末で、手打ちでAPに接続したとします
そうするとなんということでしょう!
SSID丸見えでしたm9(^Д^)プギャー!!www
※SSIDがさっきと若干違うのは、ステルスSSID機能有効にしたらSSIDがクリアされたから、ついでにちょっとスペル変えたからなんで、気にしないでね
通信している正規のユーザ端末のMACアドレスも丸見えだから、そのMACアドレスを偽造先として使われると、MACアドレスフィルターも意味ないんじゃあああm9(^Д^)プギャー!!www
何故このような現象が起きるのか?
それはSSIDとMACアドレスを暗号化してしまうと、APとクライアント共に、は?(´△`)ってなるからです
今回だとAPからのビーコンは暗号化的なことをしてるので、クライアントはそのビーコンを受信してもSSID が理解できないので、Wi-Fiの設定画面に何も表示されません
ステルス化されたAPに接続する時には、クライアントがSSID を入れたブロードキャストを行い、APは自分のSSIDと一致するブロードキャストフレームだった場合それを受信し、通信開始します
その時、SSIDとMACアドレスを暗号化して上記のことを行なってしまうと、APはお前誰よ?てか誰に向かって話してんの?ってな感じで、通信が成立しません
こればかりは、仕様上仕方がないようなので、他の面でセキュリティを向上させる必要がありそうです
結果
PSK(事前共通キー)は、漏らさないようにね!定期的に変えたほうがいいかもね!
無線の暗号方式をAESにする為にも、認証方式はWPA2を使おうね!
いよいよ心配なら、WPA2エンタープライズを使うのもありかもだけど、面倒だよね!
m9(^Д^)プギャー!!