このページで解説している内容は、以下の YouTube 動画の解説で見ることができます。
演習ファイルのダウンロード
ファイルは Packet tracer Version 8.2.0 で作成しています。古いバージョンの Packet Tracer では、ファイルを開くことができませんので、最新の Packet Tracer を準備してください。
ネットワークの構成を Packet Tracer で一から設定していくのは大変かと思います。「ダウンロード」から演習で使用するファイルのダウンロードができます。ファイルは、McAfee インターネットセキュリティでウイルスチェックをしておりますが、ダウンロードは自己責任でお願いいたします。
MACアドレススプーフィング偵察
ここでは、MACアドレススプーフィングを行うための偵察を行います。下図のネットワーク内の脆弱性を発見し、有線LANに侵入することと、無線LAN接続するという目的を達成するための準備を行います。

現状のネットワークのセキュリティ状態
現状のネットワークのセキュリティがどのようになっているのかを確認します。このセキュリティ情報については、攻撃者に知られていないものとします。
S1スイッチのコンフィグは以下のようになっています。
S1の設定
●S1の「show running-config 」の出力
S1#show running-config
Building configuration...
Current configuration : 1122 bytes
!
version 15.0
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname S1
!
spanning-tree mode pvst
spanning-tree extend system-id
!
interface FastEthernet0/1
!
(省略)
!
interface Vlan1
ip address 192.168.0.2 255.255.255.0
!
ip default-gateway 192.168.0.1
!
line con 0
!
line vty 0 4
login
line vty 5 15
login
!
end
S1には、MACアドレスフィルタリングも、使用していないイーサーネットのインターフェイスもシャットダウンされていません。S1の脆弱性が確認できます。
WR1ルータの管理者のパスワード
「Administraration」のタブで管理者のパスワードを確認すると、パスワードの文字列が長いため、デフォルトのパスワードでないことが確認できます。

WR1のMACアドレスフィルタリングの設定
WR1のMACアドレスフィルタリングの設定を確認します。
PC1、Laptop1のみが無線接続を許可されていることが確認できます。

WR1のSSIDとパスワード(Pre-Shared Key)の確認
パスワード(Pre-Shared Key)にSSIDと同じ文字列が使用されています。脆弱性が確認できます。


ネットワークの偵察
アクセスポイントへの接続
無線ネットワークには、SSIDとパスワード「PSK」が同じ文字列であるという脆弱性があります。
攻撃者LaptopからSSIDとPSKに「net-skils」を指定したProfileを作成して、無線接続を試みます。
「Desktop」→「PC Wireless」→「Profiles」タブから「New」をクリックします。

プロファイル名に「net-skils」と入力し

「Advanced Setup」をクリックします。

「Wireless Network Name」に「net-skils」と入力し「Next」をクリックします。

「Next」をクリックします。

「Next」をクリックします。

「Pre-Shared Key」に「net-skils」と入力し、「Next」をクリックします。

「Save」をクリックします。

「Connect to Network」をクリックします。

Profileに「net-skils」を選択して、「Connect」ボタンをクリックします。

ワークスペースを確認します。
アクセスポイントであるWR1との無線接続が確立されません。
S1スイッチへの接続
攻撃PCをS1に接続します。
S1のどのインターフェイスでもよいのですが、ここでは、「攻撃PCのF0」と「S1のF0/1」とのケーブリングにUTPストレートケーブルで接続します。

攻撃PCをネットワークへ接続することができました。
攻撃PCのIP情報を確認します。
「IP Configuration」を確認します。ネットワークにアクセスするために必要な、IPv4アドレス、サブネットマスク、デフォルトゲートウェイが割り当てられていることが確認できます。

WR1への接続
WR1への疎通確認
攻撃PCからWR1へ疎通確認を行います。
「Comand Prompt」からpingを行います。
C:>ping 192.168.0.1

pingは成功します。
WR1にレイヤ3レベルでの接続が可能であることが確認できます。
WR1の管理画面への接続
WR1の管理画面へ接続するためにブラウザからWeb接続します。
「Web Browser」を起動して、URLに「http://192.168.0.1」と入力します。
「User Name」は、APの機種名から「admin」であることが分かっていますが、「Password」が分かりません。つまり、WR1のアクセスポイントへ管理画面へ接続することができません。

攻撃Laptopを用いて、無線ネットワークへ接続することができませんでしたが、有線LANへの接続ができませんでした。アクセスポイント(AP)の管理画面へ接続して、MACアドレスフィルタリングの設定の変更を試みようとしましたが、管理画面へログインすることができませんでした。
攻撃Laptopを用いて、無線ネットワークへ接続するという目的が、まだ、達成できていません。この続きは、「MACアドレススプーフィング攻撃」で侵入した有線LANから、MACアドレススプーフィング攻撃を仕掛けていきます。