汎用ログインページでキャプティブポータルをカスタマイズする

Beginner
オンラインで実践に進む

はじめに

この実験では、汎用的なログインページを使用して、キャプティブポータル攻撃を強化する方法を探ります。キャプティブポータルとは、パブリックアクセスネットワークのユーザーがアクセスを許可される前に、表示および操作を義務付けられるウェブページのことです。利用規約への同意など、正当な目的でよく使用されますが、フィッシング攻撃のために偽装され、認証情報を盗むためにも使用されることがあります。

標準的なルーターのログインページのような汎用的なテンプレートを使用すると、特定のブランドをターゲットにしないため、偽のポータルはより幅広いユーザーにとって信憑性が高まります。ここでは wifipumpkin3 ツールを使用して、カスタマイズされたキャプティブポータルを備えた偽の Wi-Fi アクセスポイントを作成および展開します。この実験の終わりには、汎用的なログインページを特徴とするキャプティブポータルを正常に起動し、ユーザー認証情報がどのようにキャプチャされるかを観察できるようになります。

キャプティブポータル攻撃の開始

このステップでは、まず wifipumpkin3 ツールを起動します。この強力なフレームワークにより、設定するキャプティブポータルを含む、さまざまな種類の Wi-Fi 攻撃を作成できます。ネットワークインターフェースを管理する必要があるため、sudo 権限でツールを開始します。

まず、ターミナルを開きます。デフォルトのパスはすでに ~/project です。次に、以下のコマンドを実行して wifipumpkin3 を起動します。

sudo wifipumpkin3

コマンドを実行すると、wifipumpkin3 のスプラッシュスクリーンが表示され、プロンプト wp3 > で示されるインタラクティブシェルに移行します。ここで、攻撃の設定と起動に必要なすべてのコマンドを発行します。

[21:47:18] INFO     starting wifipumpkin3...
...
wifipumpkin3 v1.1.4
Wireless-Pumpkin - Framework for Rogue Wi-Fi Access Point Attack
Codename: "The Pumpkin-King"
wp3 >

次に、キャプティブポータルの設定プロセスを開始するには、start と入力して Enter キーを押します。このコマンドは攻撃を開始し、必要な設定の選択肢を案内します。

wp3 > start

ポータルを求められたら、汎用ブランドを選択する

このステップでは、start コマンドで攻撃を開始した後、wifipumpkin3 がキャプティブポータルテンプレートの選択を求めます。このツールは、選択を容易にするためにテンプレートをカテゴリ別に整理しています。私たちの目的では、Facebook や Google のような特定のサービスに固有ではないログインページを使用したいと考えています。これは、ユーザーを騙す可能性を高めるためです。

ツールはポータルカテゴリのリストを表示します。ここでは「Generic」カテゴリを選択します。以下に示すようなオプションを探し、対応する番号を入力してください。

Please select a portal category:
[1] Social Media Logins
[2] Email Provider Logins
[3] Generic Brands
[4] Terms of Service
...
Enter the number of your choice:

プロンプトが表示されたら、Generic Brands に対応する番号を入力して Enter キーを押します。この例では、3 であると仮定します。

3

これにより、wifipumpkin3 は、ブランド化されていない汎用的なログインページのコレクションからテンプレートを使用することを認識します。

「Generic Router Login」のようなポータルの選択

このステップでは、「Generic Brands」カテゴリを選択した後、wifipumpkin3 がそのカテゴリ内の利用可能なテンプレートのサブリストを表示します。私たちの目標は、一般的なルーターまたはネットワークデバイスのログインページを模倣したポータルを選択することです。これは、ユーザーが新しいネットワークに接続する際によく目にするページであるため、一般的で効果的な誘い文句です。

特定の汎用ポータルのリストが表示されます。

Please select a generic portal:
[1] Generic Router Login
[2] Generic Wi-Fi Terms of Service
[3] Generic Hotel Wi-Fi Login
...
Enter the number of your choice:

このリストから、対応する番号を入力して Enter キーを押して Generic Router Login を選択します。この例では 1 を入力します。

1

このオプションを選択することで、キャプティブポータルが標準的な汎用ルーターログインページをフィッシングテンプレートとして使用するように設定されました。これで、ツールは攻撃を開始する準備がほぼ整いました。

攻撃の開始とクライアントデバイスの接続

このステップでは、ポータルテンプレートが選択された状態で、wifipumpkin3 が自動的に設定を完了し、偽のアクセスポイント(AP)を起動します。ターミナルには、AP がアクティブであり、クライアントの接続を待機していることを示すログが表示されます。

次に、クライアントデバイスが私たちの悪意のあるネットワークに接続し、キャプティブポータルにリダイレクトされる状況をシミュレートする必要があります。LabEx VM 環境では、これを行うために組み込みの Firefox ウェブブラウザを使用できます。

まず、wifipumpkin3 ターミナルの出力を確認します。AP が正常に起動したことを示すメッセージが表示されているはずです。

[21:48:10] INFO     roguehostd: service is running...
[21:48:10] INFO     dhcpd: service is running...
[21:48:11] INFO     accesspoint: setting up AP on wlan0
[21:48:12] INFO     accesspoint: AP [Free-WiFi] started at (channel 6)

次に、新しいターミナルタブまたはウィンドウを開き、次のコマンドを入力して Firefox ブラウザを起動します。

firefox http://neverssl.com &

http://neverssl.com を使用するのは、HTTPS サイトではないため、キャプティブポータルのリダイレクトが正しく機能することを保証するためです。最新のブラウザは、セキュリティ上の理由から HTTPS サイトでのリダイレクトを防止することがよくあります。末尾の & はプロセスをバックグラウンドで実行し、ターミナルを使い続けることができます。

選択した汎用ポータルの表示を確認する

この最終ステップでは、攻撃の結果を確認します。起動した Firefox ブラウザは、選択したキャプティブポータルページに自動的にリダイレクトされているはずです。

Firefox ウィンドウには、「Generic Router Login」ページが表示されます。これは、ネットワークルーターの標準的な管理ページのように見えるように設計された、ユーザー名とパスワードを求めるシンプルなフォームです。

認証情報キャプチャ機能をテストするために、フォームに偽のデータを入力します。例えば:

  • Username: admin
  • Password: password

フォームを送信した後、wifipumpkin3 ターミナルウィンドウに戻ります。入力した認証情報がキャプチャされ、ログに表示されていることが確認できます。

[21:50:15] INFO     PumpkinProxy: GET / HTTP/1.1 200
[21:50:25] INFO     PumpkinProxy: POST / HTTP/1.1 200
[21:50:25] INFO     PumpkinProxy: Captive Portal -----------------------------------
[21:50:25] INFO     PumpkinProxy: Client-Info:
    IP: 10.0.0.2
    MAC: 02:42:ac:11:00:02
    User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0
[21:50:25] INFO     PumpkinProxy: Credentials:
    username: admin
    password: password
[21:50:25] INFO     PumpkinProxy: ------------------------------------------------

これで、汎用ログインページを持つキャプティブポータルを正常に展開し、シミュレートされたクライアントから認証情報をキャプチャしました。攻撃を停止するには、wp3 > プロンプトで stop と入力し、次に exit と入力してツールを閉じます。

まとめ

この実験では、wifipumpkin3 を使用してキャプティブポータル攻撃を設定およびカスタマイズする方法を学びました。ツールの起動、汎用ルーターログインテンプレートを選択するためのインタラクティブなプロンプトの操作、および偽の Wi-Fi アクセスポイントの展開に成功しました。Web ブラウザを使用してクライアント接続をシミュレートすることにより、カスタマイズされたポータルが動作している様子を観察し、認証情報をキャプチャする能力を確認しました。

この演習は、説得力のあるフィッシング攻撃がいかに簡単に作成できるかを示しており、未知または公共の Wi-Fi ネットワークに接続する際に注意を払うことの重要性を強調しています。汎用テンプレートを使用すると、このような攻撃はより汎用的になり、一般ユーザーにとって検出が困難になります。