BackTrackを使ってセキュリティをテストする:Linux Hacks(2/2 ページ)
侵入テストの分野で、現在最高峰のLinuxディストリビューションであるBackTrack。セキュリティのプロであれば、おそらく心底ほれ込むだろう。
ワイヤレスのセキュリティテスト
KDEデスクトップでBackTrackメニューを奥へ奥へと進むと、侵入を試すにはおあつらえ向きのツールを見つけた。メニューのパスは、[BackTrack] → [Radio Network Analysis] → [80211] → [Analyser]である。ここでは、KismetまたはWicrawlのどちらかを選べる。Kismetを試すことにした。
BT3に含まれるKismetなどの多数のワイヤレス・セキュリティ・ツールを使えるかどうかは、テストしたいワイヤレスNICに対応したドライバがあるかどうかで決まる。テストに使うNICが違うと、結果はこの記事とまったく異なる可能性がある。わたしがBT3をインストールしたラップトップには、 AtherosベースのオンボードのワイヤレスNICが内蔵されている。このNICは、インターネットへの通常のワイヤレスアクセスに関しては問題なく動作するが、ワイヤレスのスヌーピングや侵入に必要なコマンドを処理できない。こういったコマンドを実行するため、Netgear WPN511 PCMCIAカードとWi-Fi対応Multiband Atheros Driver(MadWifi)を使用する必要があった。
さらにややこしいことに、ワイヤレス・セキュリティ・アプリケーションによってターゲットのドライバが異なる。必要な機能を持つドライバが手元にあったとしても、使用したいアプリケーションがそれに対応しているとは限らない。前もってカードを確認し、未サポートであればサポートされるカードを入手するか、計画を断念することになる。
今回は、WEPで保護されたLinksys WRT54G2APアクセスポイント(AP)を通過するパケットを記録して、パスフレーズから自動的に生成される64ビットのWEPキーがどれほどクラックに耐えられるかを調べてみた。NetgearカードにKismetを使用するため、以下の手順を行った。
- wlanconfigを使って、Netgearカードをath1として設定した
- ifconfig down ath0を使って、オンボードのワイヤレス・カードを無効にした
- /usr/local/etc/kismet.conf.backtrackを/usr/local/etc/kismet.confにコピーした
- source=madwifing_ng,ath1,madwifng_ngをkismet.confに追加した
ほかのAPをスキャンするつもりはなく、目的のAPが操作するチャンネルは分かっていたので、設定ファイルを編集して開始チャンネルを“6”にし、チャンネルホッピングを無効にした。今こうして書いていると簡単かつ単純なようだが、実際にはKismetを実行できるまで数時間かかった。
約1万パケットが記録されるまでKismetを実行した後で、WEP保護のクラックを試してみた。[80211] → [Cracking]には、14種類のアプリケーションがリストされている。最初にAircrack-ngを選んだが、これはリストの先頭にあったからである。結果は外れ。1、2分動いた後でAircrack-ngはクラックをあきらめてしまい、約1100件の初期化ベクタ(IV)が検出されたことを報告し、約5000件のIVを使ってもう一度試すように告げてきた。
肩を落とし、代わりにwep_crackを使って同じデータをもう1回試してみた。今回は、数秒後に次のようなリポートが表示された。
success: seed 0x00696d19, [generated by aAAax,(a]
wep key 1: 7f ca 20 ef d1
wep key 2: 4c c6 42 84 1d
wep key 3: c3 00 5f 1f 3e
wep key 4: ed 22 58 11 12
1734298 guesses in 11.55 seconds: 150133.28 guesses/second
あれほど多くのセキュリティのプロが、ワイヤレスのセキュリティにWEPを使うことに警告を発するのも当然だ。わたしのような足元もおぼつかない老ギークですら、こうまで速やかにやすやすとWEPキーをクラックできるのである。そこらをうろつく聡明で若いスクリプトキディや悪辣なハッカーに何ができるかは、推して知るべしだ。
まとめ
Backtrackは万人向けではない。これは汎用のディストリビューションではなく、特定の分野を専門とする、強力かつ要求の厳しいディストリビューションである。セキュリティのプロであれば、おそらく心底ほれ込むだろう。しかし、わたしのような普通のLinuxユーザーにとっては、許せる以上の時間や忍耐が要求されるかもしれない。
BT3に含まれるツールの数や品質を見れば、これがFBIやNCCDC、その他数多くの団体や個人に利用され、この分野の頂点を極めている理由がおのずと理解できる。
関連記事
- セキュアなLinux環境への近道――Damn Vulnerable Linuxの無防備さを極めろ!
Damn Vulnerable Linuxには、セキュアなLinuxディストリビューションであれば備えていては“いけない”あらゆる要素が取りそろえられている。セキュリティホールの原因となる穴だらけの旧式ソフトウェアを意図的に寄せ集めたこのディストリビューションの意義を考える。 - Bastille:自学にも適したセキュリティ評価ツール
Bastilleはセキュリティの侵害が起こるのを待って反応するのではなく、システムの脆弱性を取り除くことによってセキュリティ侵害を未然に回避する。システムセキュリティを向上させるためのこのソフトウェアを紹介する。 - アーキテクチャセキュリティの9つの原則
アーキテクチャセキュリティは、何十冊もの本にわたるほどの大きな話題である。だが、具体的な設定方法を除けば、それは9つの基本的な原則に集約できる。
Copyright © 2010 OSDN Corporation, All Rights Reserved.