Download free for 30 days
Sign in
Upload
Language (EN)
Support
Business
Mobile
Social Media
Marketing
Technology
Art & Photos
Career
Design
Education
Presentations & Public Speaking
Government & Nonprofit
Healthcare
Internet
Law
Leadership & Management
Automotive
Engineering
Software
Recruiting & HR
Retail
Sales
Services
Science
Small Business & Entrepreneurship
Food
Environment
Economy & Finance
Data & Analytics
Investor Relations
Sports
Spiritual
News & Politics
Travel
Self Improvement
Real Estate
Entertainment & Humor
Health & Medicine
Devices & Hardware
Lifestyle
Change Language
Language
English
Español
Português
Français
Deutsche
Cancel
Save
Submit search
EN
Uploaded by
hogehuga
PPTX, PDF
3,164 views
本当は怖いフリーWiFi(社内怪談LT)
社内怪談LT大会で利用した資料から、いろいろ削除して骨抜きにしたものです。
Technology
◦
Read more
1
Save
Share
Embed
Embed presentation
Download
Download to read offline
1
/ 10
2
/ 10
3
/ 10
4
/ 10
5
/ 10
6
/ 10
7
/ 10
8
/ 10
9
/ 10
10
/ 10
More Related Content
PPTX
Vuls祭り5 ; 脆弱性トリアージの考え方
by
hogehuga
PPTX
水風呂道
by
hogehuga
PPTX
SIEMやログ監査で重要な事
by
hogehuga
PDF
レトロゲーム勉強会:Diablo2の話Diablo II(オリジナル: 2000年-)は再び甦る
by
hogehuga
PPTX
サウナととのいと水風呂ととのい
by
hogehuga
PPTX
LT大会資料 URL踏むとBSoDになる、心あたたまるお話
by
hogehuga
PPTX
Owasp io t_top10_and_drone
by
hogehuga
PDF
最近のドローン界隈(仮)
by
hogehuga
Vuls祭り5 ; 脆弱性トリアージの考え方
by
hogehuga
水風呂道
by
hogehuga
SIEMやログ監査で重要な事
by
hogehuga
レトロゲーム勉強会:Diablo2の話Diablo II(オリジナル: 2000年-)は再び甦る
by
hogehuga
サウナととのいと水風呂ととのい
by
hogehuga
LT大会資料 URL踏むとBSoDになる、心あたたまるお話
by
hogehuga
Owasp io t_top10_and_drone
by
hogehuga
最近のドローン界隈(仮)
by
hogehuga
More from hogehuga
PDF
ハニーポッターと謎のアクセス
by
hogehuga
PPTX
ドローンの現状とハッキング(概要版)
by
hogehuga
PPTX
Vuls祭りvol3
by
hogehuga
PPTX
Vuls ローカルスキャンモードの活用方法
by
hogehuga
PDF
Windows server2012のインストールと初期構築 for biginner
by
hogehuga
PDF
バックアップの基礎知識
by
hogehuga
PPTX
ハニーポットのログ、毎日アクセスログを見よう
by
hogehuga
PDF
Honypotのログを見る
by
hogehuga
PDF
Drone collection2019
by
hogehuga
PPTX
20170325 institute of-vulnerability_assessment
by
hogehuga
PPTX
(Vulsで)脆弱性対策をもっと楽に!
by
hogehuga
PPTX
20170408 securiy-planning
by
hogehuga
PDF
東京オリンピックに向けた、サイバーテロ対策
by
hogehuga
PPTX
ハラスメントについて
by
hogehuga
PPTX
SETTING METHOD IN CONSIDERATION OF THE PCI/DSS
by
hogehuga
PPTX
WEBサイトのセキュリティ対策 -継続的なアップデート-
by
hogehuga
ハニーポッターと謎のアクセス
by
hogehuga
ドローンの現状とハッキング(概要版)
by
hogehuga
Vuls祭りvol3
by
hogehuga
Vuls ローカルスキャンモードの活用方法
by
hogehuga
Windows server2012のインストールと初期構築 for biginner
by
hogehuga
バックアップの基礎知識
by
hogehuga
ハニーポットのログ、毎日アクセスログを見よう
by
hogehuga
Honypotのログを見る
by
hogehuga
Drone collection2019
by
hogehuga
20170325 institute of-vulnerability_assessment
by
hogehuga
(Vulsで)脆弱性対策をもっと楽に!
by
hogehuga
20170408 securiy-planning
by
hogehuga
東京オリンピックに向けた、サイバーテロ対策
by
hogehuga
ハラスメントについて
by
hogehuga
SETTING METHOD IN CONSIDERATION OF THE PCI/DSS
by
hogehuga
WEBサイトのセキュリティ対策 -継続的なアップデート-
by
hogehuga
本当は怖いフリーWiFi(社内怪談LT)
1.
本当は怖いフリーWiFi (簡易版) 2020年08月28日 怖い話枠ですが、 やってみた枠とハイブリッドかもしれません。 公開版の為、発表当時より大半を省略していま す。
2.
- 2 - 前説 本日は 「本当は怖い、フリーWiFi」 として、いろいろな場所で提供されているFreeWiFiについてお話しします。 Free
WiFiは危険である、と言われることも多いですが、 • お金をとっている施設が提供しているなら、安全でしょう! • しょせんWiFiなので、どうという事は無いでしょう! • 自宅のWiFiよりは安全でしょ(笑) と思うかもしれません。 果たして、そうなのでしょうか…
3.
- 3 - 一般的に想像されるフリーWiFi フリーWiFiが使えるといわれた場合、たいていの場合はある程度安心できる環境 が提供されていると考えるのが普通です。 実装されていると想定されるもの WiFiに接続した端末同士が、お互いに「接続できない」ようになっている WiFiに接続した端末の「情報」が見えないようになっている pingなどで、接続機器が「探索」されないようになっている フリーWiFi由来ではない、危険と思われるもの 非暗号化通信が盗聴される可能性がある 無線アクセスポイント(無線AP)の”なりすまし”があるかもしれない 悪意のある者が、正規のSSID/パスワードで無線APを設置して、通信をすべて取得 偽
4.
- 4 - 調査してみた 既存のFreeWiFiについて、少しだけ調査をしてみました。 何が見えるかを 確認 調査 より詳細な 調査 私物一般利用者
5.
- 5 - 一般的には… 他の端末とは通信できなかった ネットワーク設備は見えていた… 172.31.1.1はゲートウェイ 172.31.100.(3|4|9)はスイッチ 172.31.100.15はDNS提供 …らしい 利用者的には、そんなに危険ではないようだ。多分。 (大幅省略) ※「猫の画像下さい」は私のiPhoneで す!
6.
本当にそうでしょうか…
7.
あなたの情報、見えてますよ… あっ、LTだから詳しく話す時間がない… 恐ろしい…
8.
- 8 - あなたの名前、見えてますよ… iOS(iPhone/iPad)のお話し ログイン認証もあり、きちんとしているように見えるWiFi pingは通らないが… ICMP
Echo(ping)は切られてた しかしながら、それ以外の通信は可能だった • その為、HTTPやRPCなどで直接相手を指定すれば、通信ができた 利用者の氏名が見えてしまっている iOSで稼働しているBonjour Serviceは、 SERVICE NAMEとしてデフォルトで氏名が利用されている • iPhoneの「設定」から、「一般>情報>名前」で設定されている 「名前」が利用される その為、意図的に変更を加えていない場合は、 名前が暴露してしまっている (大幅省略)
9.
- 9 - 何が怖いのか 例えば… 簡単なOSINTと組み合わせることで、本人が特定できてしまう ホテルロビーでスマホを操作している •
対象者の端末機種名を、目視で特定する • ネットワーク情報から、端末機種や氏名などを特定する • 機種名から、人と名前が結び付けられる • その後、ネットワークの傍受をすることで、通信内容と人が結び付けられる 悪意のある攻撃の対象になる可能性がある 機種/OS名が分かると、攻撃手段の選択がしやすくなる • 残存する脆弱性を、機種名を基に探すことができてしまう 偽 ServiceName: 山田花子のiPhone 機種: iPhone X WEBアクセス: xx省の職員ページ, SNS xx省に勤めている 山田花子さんのSNS アカウントは… このまま後をつける と自宅住所も… 盗聴, 改ざん, 収集 仕事のアクセス SNSチェック
10.
- 10 - mitigation 受動的な緩和策としては以下を実施したほうが良いでしょう 送信を制限する(アクセス先を考える) 機密情報を取り扱わない •
DNSの偽装などにより、本来とは異なるサイトへ誘導される可能性 • SSL(HTTPS)による暗号化を過信しない 状況により、ProxyなどでSSLが偽装される可能性 外部から見える情報を管理する • ホスト名を氏名から変更する、等 受信を制限する 接続機器を事前に最新の状態にしておく • 外部から不正にアクセスできる脆弱性などをつぶし込む • スマートフォンはそれくらいしかできません 不要なサービスを止める • ファイル共有やSSHなどのポートが開いていないか パーソナルファイアウォールを活用する • Window Firewallは対策として有効です ウイルス対策ソフトは使ったほうが良い • Windows標準の Windows Defender はかなり優秀です 「安全/危険」 の二択ではな く 「何をどこまで許容するか」 で判断しましょう
Download