前編では、事前調査/権限取得のペネトレーションテストで使用されるツールを紹介しました。後編では、無線LAN環境のペネトレーションテストで使用されるツールを紹介します。
無線LANでは電波を使用して通信を行うため、通信内容が第三者に傍受(盗聴)される可能性があります。このため、暗号化等のセキュリティ対策を実施していなければ安心して使用することができません。
そこで、無線LAN環境のペネトレーションテストでは、最初にセキュリティ設定が施されていない(脆弱な)アクセスポイントがないかを調査します。
「NetStumbler」を使用すれば、脆弱なアクセスポイントを簡単に見つけることができます。このツールは、アクセスポイントが定期的に発信している管理情報をキャッチし、その中からSSID(ネットワーク名)や暗号化設定の有無など、特に重要な情報を表示してくれます。
全てのアクセスポイントに暗号化設定がなされていても、まだ安心はできません。近年の暗号化解読技術の進歩により、暗号化方式の種類や設定内容によっては簡単に解読される可能性があります。無線LANの暗号化方式には「WEP」や「WPA/WPA2(TKIP/AES)」などがありますが、WEPの解読は非常に容易で、暗号化に使用しているキー情報(WEPキー)は数十秒~数分で解読されてしまいます。
一方、WPA/WPA2(TKIP/AES)であればWEPのように簡単には解読できませんが、使用しているパスワード(パスフレーズ)が単純な文字列の場合は、やはり解読されてしまいます。
そこで、「Aircrack-ng」のようなツールを使用して、アクセスポイントの暗号化設定に脆弱性がないかを調査します。「Aircrack-ng」は、収集した無線LANデータからWEPキーやWPA/WPA2-PSKのパスフレーズを解読するツールです。もし、このツールで解読できるようであれば、速やかに暗号化設定を変更する必要があります。
このように、ペネトレーションテストの最大のメリットは、システムのセキュリティ上の弱点(理論上のものではなく、実際に攻撃される危険性がある弱点)を発見できるという点です。
「どんなセキュリティ対策をすればよいのか分からない」、「セキュリティ対策の効果を実際に確認したい」という方は、ペネトレーションテストについて本格的に学習されることをお勧めします。
CTC教育サービスが提供する「無線LAN」関連コースは、無線LANへの攻撃手法や代表的な攻撃ツールの使用方法についても紹介していますので、ペネトレーションテスト学習の足がかりに最適です。
コースの詳細情報はこちら
「無線LAN」関連コース
(リンク »)
お問い合わせにつきましては発表元企業までお願いいたします。