kousukeのブログ

株式会社グローバルアイティー 代表取締役

【仮題】TP-Linkで 1人SI計画

Tp-Link製品のコスパが余りにも良い気がするので、これを使ってSIを開業できないか妄想してみる。

 

課題①:保守体制をどうやって作るか
     設定のバックアップ/レストア方法を確立する

 

課題②:監視体制をどうやって作るか
     Trapをメールさせるのが便利そうだが、、、


仮題③:脆弱性の発覚時、遠隔地かつリモート対応不可の場合どうする?

検証計画①:Wi-fiAPの冗長化(MacFlapを自動解消出来るのか確認する)

検証計画②:NMAPでWAN側から攻撃した結果を載せる(比較対象も載せる)

検証計画③:WifiのPSKを一時的に変更し、クライアント端末数をゼロにした状態で、   
      WAN側をパケットキャプチャし、宛先IPを調べてみる。

検証計画④:複数製品の連携が出来るか検証する

 

検証計画⑤:回線冗長時の、切り替わり時間
      バックアップをテザリング&コンバータとしたときの料金目安

ビジネスモデル①:出張費と機械代のみ負担してもらって、構築費用は無料

※Tp-Linkに限定しないことにしよう。
  GigaBitのリピータHUBの速度試験をしてみる。

悪意あるサーバを構築し、iPhoneやWindowsでアクセスし、Fotigateで防御する試行

【執筆中。未完成】
■悪意あるサーバの構築方法
  ・C&CのIPアドレスをローカルに配置する
  ・Googleの無料サーバを利用する。
  ・下記の書籍から提供されるものを利用する
https://amzn.asia/d/cRENWHH
  ・FortigateのGUIから抜き出した画像をOCRする
   (CLIでは抽出できない。実は3000個ほどOCR済み。
    このブログで公開するかどうかお悩み中)

iPhoneから疑似C&Cサーバへアクセスしてみる。
  構成:家庭用ルータ ⇔ Ciscoのルータ ⇔ WifiAP
  結果:証明書でしか防げていない=C&CのIPは検疫していない模様。


②上記の書籍(が提供する悪意あるWebサーバ)へのアクセス

 ・良く分からんが、iPhone本体では防げていない気がする。
   ・DNS設定を手動で悪意あるものに変更するとつながらない(騙しきれない)
    場合がある。

   ・DNS設定を自動にすると何故か繋がる場合がある。

 ・今のところ、Fotigate(トランスペアレントモード)のIPSでは防げていない模様。
  WAFの実装方法を調査中。

ドローンのハッキング防止(WI-FI技術の応用版)

全体の体系が分かりにくくなるけど、新スレッドで書きます。
(まだアイデアノート段階)

◆前提条件
 ・電波法上、合法であること。

◆未調査事項
 ・Wifi経由でドローンを操縦することが合法か否か。(商業使用が可能か)


◆ざっくり言うと
 ◆送信側の工夫
  ・マルチキャストWI-FIを使用する
   ・Macアドレスマルチキャスト=つまりAck無し。
    →受信側のMacを読まれる心配はない。
  ・送信用のAPを複数用意する。

・・・そういえば、MIMOによって、どれくらい電界強度変わるんだっけ?
   原理的には2エレメントのHB9CV程度の利得Upのはず。
   →アンテナ2本と、位相給電用のケーブルさえあれば試せる。

※以前、円偏波の八木を作った際の部品を使って、ヘリカルアンテナと組み合わせました。
 ただし同位相なので遅延回路が必要です。(八木の場合は2本のアンテナの前後位置をずらして遅延させた)

なお、八木Versionはこんなです。(4年以上前の写真)


 ◆受信側の工夫
  ・八木アンテナを使えないかな?Ack(レイヤ1の)すら送信しない=
   完全に受信のみ、
であればどんなに工夫しても合法なはず。。。
    →果たして完全に受信のみなのか?
  ・妨害を受ける=正当な送信機からの秘密鍵SSH等)が受信できないと
   筐体を回転させて(八木アンテナごと)他のAPを探す、とか。
   →マルチキャストSSH、は無理。
    サーバ認証だと、秘密鍵はドローン本体=盗みやすい側にある事になる。
    クライアント認証だと、秘密鍵はプロポ側に置ける

   →マルチキャストUDP、で暗号化って出来るのか?
    →QUICサーバって自作できるのだろうか

 ◆飛行経路が限られている場合
  ・漏洩ケーブルを使う

 ◆別の方法
  ・マルチキャストでは無く、ユニキャストを使う(通信の暗号化のため)
   →L2SWのMacアドレスタイマーを調整し、最短間隔でFloodさせる。
    →APは全台、漏洩ケーブルにすると良いかも。
     →後は「WI-FIで制御するドローンを商業使用できるか?」と言う点かな?





:Web系攻撃検証環境

ふと気づいたのだが、、、下記で充分なのではないか?
PC上のOwaspZapから自動モードで検証すれば良いだけジャン、と。
 →各攻撃テストが「具体的に何をやっているのか」を理論的に把握する方が有用なはず。

※自分へのメモを兼ねてリンク張っておきます。
https://google-gruyere.appspot.com/


結果(UTMなし)
 あっさり、、ごちゃごちゃ書いてた書籍群は何だったのだろう。。。





ブリッジ型UTM設置形態あれこれ

■WAN側に置く。
 もっとも実績の多いスタイル。  
  ただし出口対策として組んだ実績はない。
   この場合、フラグメントしたLAN→インターネット向けのパケットは
   検疫できるのだろうか。(近々実験する予定)

   マネジメントポートは非冗長。「1号機SWが死んだら、UTMには
   アクセスできなくてもいーや」スタイル。

 

■LAN側に置く
  ①これも散々組んできたスタイル

    マネジメントポートはまたも非冗長。


 ②たまに見かけるスタイル
   デフォルトではBPDUを転送しない機種があるので要注意。
   マネジメントポートはまたも非冗長。

 


 ③マネジメントポートを冗長しようと言うスタイル。
  当然、既存ネットワークに1台だけ組み込む案件が殆どなので、ルートブリッジの

  位置に注意しなければBLKポートの位置を意図的に組む事は出来ない。

 


 ④現在設計中の嫌なパターン。検疫対象が2系統あるのだけど上位ルータの
  スイッチングポートが、異なるVLAN
のBPDUを転送してしまうせいで、
  BLKポートを意図的に操れない。



ーつづくー

アイデアノート

イデアノート
 検証や実験がある程度まとまったらそれぞれふさわしいページに移動させます。

※「自分にしか分からない文章」度MAXですみません。

■CiscoAnyConnectでスプリットVPN

 騙されている企業(Officeを全部VPNに突っ込んでるから速度が出ないだけなのに広帯域回線や、高性能機に買い替えを薦められている、等)が多いみたいなので。
→会社の金だと思って、使い放題なのは如何なものか。ユーザ企業がIT投資を間違うと
CIOが逮捕投獄されるようになって欲しい。J-SOXのIT版、みたいな。

■QUICがどれくらいのパケロスに耐えるのか実験する

 →ラズパイで回線シミュレータを作る。
  →音声で画像を送るソフト(SSTVとか)を使って、エビデンス取れる形で
   記録を作る。

ヤフオクで落札したASAが到着しました。一目でWLCと区別できる、と言う希少なスキルを獲得。

■Webフィルタリングの正常性試験にhttpPingを活用する。

  LBの障害試験でしか使った事なかったけど、UTMの試験でも使えるじゃん!

■すでにフラグメント化されたパケットをUTMで検疫する。
 →VirtualReasembly的な。

■クライアントのDNS通信にトランスペアレントモードのFortiGateを介入させる

■FortiGateのDLPシグネチャ登録したファイルの中身が変わると制御できないのでは?

ブラックリストが使えないのでは?と言う疑念。


■拡張子にxが付くMS-Officeのファイルの内容は検疫できない?

ー--

■偽国税局からのお知らせが来たIPへCURLでパケットを浴びせる

ある日、SMSにこんなお知らせが、、素のHTTP?DDNS

どうせDDNSだけと、と思いつつ、CURLでxxxx。(違法かもだから想像で)

 →確か、転送されている形跡があったはず。ログ残しておけば良かった。
  (違法かもだから想像の)

 あとでもう一度xxxxしよう。OwaspZapでも良いかな。(違法かもだから想像で)
 つまり、転送を検知してアクセスを遮断できるのでは無いか。(違法かもだから想像で)

そういえばNmapで突くとDNS的に面白い動きをしたような気がする。(違法かもだから想像の、想像による想像のための)

転送先のサーバに、IPを吐かせる方法が分かればいいのかな?(2022/10/19new!!)

■CiscoIOSを現在動いているものは隠し、別のもので動いているように見せかける。
  →これは出来る訳ない気がする。絶対無理。

 

CiscoIOSバイナリエディタで開き、一部改変し、本当にハッシュ値が変わるか確認する。
  →ハッシュ値の変わらないパターンは無いか、改変する毎にどのように変わるか、を調べてみる。

 →手動じゃ大変なのでPythonとかでカンタンに出来ないか確認する。

 

xmlエディタでipesndwinの設定ファイルを読み書きする

 

■ルータのipsecの設定を少しずつ変えながらnmapで突く

 →スキャン結果がどう変わるか解析する

 

マルウェアのバイナリをハッシュしたバイナリを沢山作ってDLP

 

■メールにsslインスペクションをしてみる

 

SSHインスペクションで出口対策

 

■GIPをスタティックNATする時の注意事項

  →セキュリティアプライアンスシグネチャ更新時に通信するGIPを

   ローカルの機器に振り、本番のサーバがGIPをダイジェストしてるかを確認する。
   本番サーバがダイジェストをペイロードに載せる、等していれば通信断になるはず。

 

■トランスペアモードの管理通信はネクストホップルータにNATが必要な件

インターネット行きはNAPT、LAN行きはSatic(両方向)NATが必要。

 

■WEB/WAN最適化 の試験方法について考察する

 →Linuxをルータとして用い、Delayやジッタを増やす事は可能だが、
 ユーザトラフィックをどうやって発生させるのか??


■JuniperのSWの紹介と異メーカー間SWの障害試験の告知

 

■Cat2960を別のcisco3台(Macアドレスを3台どれも同じにする)で囲む。
  →MacFlapが3か所同時に起こるか確認する。

 

■メーカー跨ぎのスパツリが如何に危険か、下記に記していく。
そういえばこんな子達も居るのを思い出したので、載せておきます。

 

■IPS with botnet C&C IP blocking

 

■インターネット代金削減計画(むしろライフハック


 Wifiコンバータ(無線→有線に変換する奴)を、パラボラに着けて(法的にどうなの?)、公衆Wifiを拾えるだろうか。上手く行くと月々のインターネット代金が
 1万円超 → 500円

になる。これで「スターX貯金」をする!

レシピ
①APでSSIDを新規作成し、Wi-fiコンバータとPCだけを繋ぐ。
Pingを打つ

③返信はなかったがarpは取れた。
④そのMacアドレスを登録してみた。

近々、自宅タワーにWifiコンバータ&パラボラを据え付けてみるつもり。

ーつづく-

ドローンの乗っ取り

ステップバイステップで ドローンの制御を奪ってみよう。

 

スペアナによる送信帯域の確認:まずは道具の紹介


スペアナによる送信帯域の確認:プロポの電源を切ると、ウォーターフローが
「薄くなる」のが確認できる。(LCDは経時的には上から下に遷移する)

プロポの電源を切ると、スペアナから電波が消える様子。(電源を切るときの方がハッキリと分かる。)
https://www.youtube.com/shorts/cbS6DtUKU9w

 

音で聞いてみよう。 プロポの電源を切ると、無線機に入って来るパルス音が消える。
https://www.youtube.com/shorts/gaAT1KqhNOA

音声として録音し、(SDRで)再送するとどうなるのかな?
サーバ認証だと、秘密鍵はドローン本体=盗みやすい側にある事になる。
クライアント認証だと、秘密鍵はプロポ側に置ける

プロポを操作しながら、SDR(上記のスペアナだと音が撮れないので)の
スペアナ機能で測ってみたけど、正直、画像でも音でも変化が分からない。
乱数化=スペクトル分散、くらいはかけているのか?
https://youtu.be/k7UdfB7TsDA

詳しい人から「周波数ホッピングしているのでは?」コメントが。
であればBluetoothのハッキング方法が応用できるかも。

下記が役に立ちそう。

電波暗室の製作。

新しく買うのは愚の骨頂。最後の手段。手持ち機材で出来る事を考える。

 

まずはプロポをアルミケースに収めてみる。

蓋を閉める。

さいなら、さいなら、さいなら、


先日紹介したレシーバーで確認したところ、2F自室と1F居間の間で、聴覚では分からない程度に信号が聞こえなくなった。
  →後で気づいたけどプロポだけ閉じ込めても全く意味が無い。。

次に、このアルミケースにアナライザーのアンテナを差し込む穴を開ける。

こんなので開けて、

こんな感じに穴が開きました。

バリ取りもします。


まずは蓋を閉めず、プロポからの送信も無しで計測します。

1分間でこんな感じです。(通常より、Wifiが弱いみたい)


プロポとアナライザーをアルミケースに収めます。(蓋も閉めます)


プロポの電源OFFの時。1分間でこんな感じです。

 

プロポの電源ONの時。1分間でこんな感じです。

 

Bluetoothは下記黄色の枠で囲んだ赤い線の部分なのでこのプロポはBluetoothを使っている訳では無さそう。


浮いたお金でコレが欲しい。※しかもお釣りがかなり来る。
コレさえあれば、山中での天体観測を完全にワイヤレス化できる=熊が出るような季節&場所でも撮影できる。※望遠鏡のモーター制御は既にワイヤレスにしてある。

 

プロポの蓋、開けるか。。。


ここで問題発生。
このドローンは次男の持ち物

 

ーつづくー

 

ー再開ー

よく考えたら、ドローンの制御を奪わなくても「強力な妨害波で制御不能にする」
事の方を恐れるべきなのかも。(プロポの蓋を開けて、セキュリティチップが載っている事さえ確認できれば「秘密鍵くらいは持ってるだろう」=ホワイト側としてはそれで充分、と予測できるし)

 

そこで

Wifiで使う分には」違法なリニアアンプを屋根裏から発掘。

どう使えば合法なのかと言えば、それはアマチュア無線
現在2級免許しか持ってないので、2.4Ghzg帯は2Wまでしか

出せない(1級免許もおそらくは大差ないけど)
このリニアアンプは8W出力らしいのでやっぱり違法。

 

ここで抜け道。

「月面反射通信用なら100W」までOK。

これなら「月面反射通信しようとしてたら うっかりドローン墜としちゃった」
って言えるかな。

でも、
設備の落成には総務省から検査の人に来て貰う必要があって、あからさまに「どうみても別目的の設備」では多分無理。
つまり本格的に設備構築する必要がある。。。数百万単位のお金掛かりそうだなあ・・・

ー既に持ってるもので何とかする計画発動ー

そうです。新しく買うのは最後の手段ですよ。
・ノイズジェネレータを色々試している様子。

ノイズ送信なしで1分以上(トイレ休憩)経った様子。

ノイズジェネレータ電源ON後、ものの数秒で。。。

あとはこのWifiテスター自体がアンテナアナライザーとして、広帯域な送信機能を持つので、


パラボラアンテナのテスト中に、ドローンを飛ばしたら、偶然、コントロールを失った。

と言うシナリオが成り立てばOK。←ノイズジェネレータ、何のために登場したの?
※後日気づいたのですが、上記の波形は以前、アルミケースにこのアナライザーを収めて計測したときと同じ形でした。改めて計測します。

 →どんな事でも実際に手を動かして検証するとかえって「思い込みを深めてしまう」デメリットがあります。そろそろ何らかの座学が必要ですね。

 

→電磁レンジでも使ったのかな、と思い、電磁レンジ使用中の帯域を計測。
こんな感じでした。

→電子レンジをパラボラにセットするだけで、妨害装置は完成なのでは?放射器をむき出しにするのは違法?

→市販機改造の自爆ドローンなら撃ち落とせる?

 

部屋の片隅で見つけた、ギター用トランスミッター。

屋外かつ長距離用のためか、電子レンジより電波強い気が。

屋外かつ長距離用のため「うっかりパラボラのたもとに置いた」としても合法かも知れない。

別のスペアナで測った様子

 

ー1日分、過去に戻ります。ー

ひとまずありもののアンテナとかケーブルとか繋いてみた様子。
もちろん電源入れたら違法だと思います。


※娘を公園に連れて行く方が優先なので続きはまた今度。。。

 

一旦まとめ(アイデア書き出し)

・妨害方法
 →出力さえ強ければ簡単に可能なのでは?

・妨害波への対策
 →FT8等ならホワイトノイズより低い電界強度でも通信可能
  →FT8を商用で使うには?
   →どの周波数を使っているかは隠せるが、全帯域を妨害されたら??
    →可視光線、紫外線、赤外線は共に法規制無いはず?
ヒントありそうな場所
 https://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/joho_tsusin/iin_meibo.html


・乗っ取り

 →TPM次第だが、それをしたところでアマゾンの荷物を盗む、程度の事しか出来ないのでは?

 

・お金のにおい

 →悪事は実際にやらないと儲からない(でもないか)。防御は仕組みや道具を作れば保守費を産み続ける。

 →どう防ぐ?
  →妨害を検知したら自立モードに切り替えるだけ。
   →どう妨害を検知する?

    →送信機の改造は法的に不可。
     →送受信機をもう1組用意して、IPSECをビーコンとして用い、PSKのやり取りが途絶えると自立モードに??

・商業機への応用
  →一旦考慮外

アマチュア無線での実験
   →容易に実現するには?
    →ラズパイとラズパイピコ(OS積んでないし丁度良さそう)

・大型のドローンじゃ無いと載せられなさそう
 →アマチュア無線局として作れるドローンの最大サイズは?
  →WI-FIよりXbeeの方が軽い。

Xbee

 以前買ったやつがあるので、時間が出来たら実験します。