無線LANに対する攻撃の検証及び対策

キャプティブポータル 対策へ

検証内容

偽のAPを設置し、接続してきた端末に対し偽の認証ページを表示し、個人情報を入力させる。
具体的な手法としては、「Wi-fi Pumpkin」というツールを用いて、偽のAPを実在する公衆無線LANに似たssidで設置する。
キャプティブポータル起動
今回の偽装先は、「docomo0000」及び「docomo0001」とし、ssidは「docomo0002」とした。
それに伴い入力させる個人情報は偽装先で求められる「d アカウントID」と「d Wi-Fiパスワード」とした。
検証用の端末で偽のAPに接続すると、認証画面が表示される。
この際、表示させる認証画面は本物の認証画面に似せた作りにする。
〇本物 ✖偽物
引用元:https://www.nttdocomo.co.jp/service/d_wifi/usage_smt.html?icid=CRP_SER_d_wifi_to_CRP_SER_d_wifi_usage_smt&d=1&p=3,6

端末側で認証画面のフォームにIDとパスワードを入力し、偽のAPがそれを取得する。
入力されたIDとパスワードを盗聴

対策