Kismetパケットスニッファ入門:Beginner's Guide(3/3 ページ)
ネットワークセキュリティの専門家をこれから目指そうというあなたにワイヤレスネットワーク検出/スニッファ/侵入検知システムである「Kismet」をお勧めしよう。これを使えば、あなたにもシステムの中に潜む悪意を見つけることができるかもしれない。
基本的な設定の調整
Kismetの使い方によっては、kismet.confのオプションを変更する必要があることもある。例えばAPを探している場合、そのほかにも詳細な調整がおそらく必要だが、少なくとも「channelhop = true」を設定する必要があるだろう。一方、もっぱら1つのAPだけを監視してそこから取得できるトラフィックをすべて入手したいという場合には、ほかのチャンネルのスキャン中にパケットを逃してしまうことがないようにチャンネルホッピングは無効にした方がよいだろう。こうしておけばAPに接続中のクライアントやこれから接続しようとしているクライアントをすべて追跡できるので、侵入検知の際に役立つだろう。
ログはデフォルトではKismetが起動されたディレクトリに作成されるが、kismet.confの中でlogtemplateの値を変更すれば別の場所に作成することもできる。なおkismet.confの中のlogtypesの値が変更されていなければ、dump、network、csv、xml、weak、cisco、gpsというログがそれぞれ作成される。中でもdumpログには生のパケットが記録されているので、Aircrack-ngや、ネットワークプロトコル解析器のWireshark(元Ethereal)など、ほかのパケット解析プログラムへの入力として利用するのに適している。
まとめ
Kismetは初心者が使うのには難しい。インストールして実行さえすれば何らかの意味のある結果が得られるという類のプログラムではない。Kismetは適切に設定する必要があり、適切に設定するためには、ワイヤレスネットワーク、ハードウェア、ワイヤレスセキュリティについていままで以上に学習する必要があるだろう。とはいえうれしいこととして、その困難を乗り越えてそのような内容について学習すれば、知識が増えるにつれてKismetを使ってできることも増えるので、その価値があると感じることができるだろう。
Kismetには本稿で取り上げたよりも遥かに多くのことができる。ワイヤレスについてとワイヤレスのセキュリティについての知識が増えれば、隠ぺいされたSSIDネットワークの発見やワイヤレスネットワーク構成図の作成など、より多くのKismetの機能を使いこなすことができるようになる。
ワイヤレスのセキュリティについての知識はあまり持っていないわたしだったが、今回Kismetを使って、ホームオフィスのLANのワイヤレスアクセスのために重要な安全対策を行うことができた。まだ使い始めたばかりだが、それでも最初の時点と比べれば、ワイヤレスの危険性についての知識がかなり増えたと思う。特に、機密データの通信を保護するためにWEPに依存するべきではない理由と、自分のAPに対する無断ワイヤレスアクセスの検出方法とを学ぶことができた。どちらも、Kismetの文書には載っていない重要な隠し機能、すなわち「Kismetは優れた学習用ツールである」ということのおかげだと思う。
関連記事
- BackTrackを使ってセキュリティをテストする
侵入テストの分野で、現在最高峰のLinuxディストリビューションであるBackTrack。セキュリティのプロであれば、おそらく心底ほれ込むだろう。 - セキュアなLinux環境への近道――Damn Vulnerable Linuxの無防備さを極めろ!
Damn Vulnerable Linuxには、セキュアなLinuxディストリビューションであれば備えていては“いけない”あらゆる要素が取りそろえられている。セキュリティホールの原因となる穴だらけの旧式ソフトウェアを意図的に寄せ集めたこのディストリビューションの意義を考える。 - Bastille:自学にも適したセキュリティ評価ツール
Bastilleはセキュリティの侵害が起こるのを待って反応するのではなく、システムの脆弱性を取り除くことによってセキュリティ侵害を未然に回避する。システムセキュリティを向上させるためのこのソフトウェアを紹介する。 - アーキテクチャセキュリティの9つの原則
アーキテクチャセキュリティは、何十冊もの本にわたるほどの大きな話題である。だが、具体的な設定方法を除けば、それは9つの基本的な原則に集約できる。
Copyright © 2010 OSDN Corporation, All Rights Reserved.