OSWPとWireless hackに関してちょっと書いとく
Wireless hackingについて一般的な話
- 認証方式はよく知られている通り大まかに以下の3種があるが、OSWP(WiFu)で扱われるのは以下のうち★をつけた部分(Official)
- WEP★
- WPA/WPA2★
- PSK★
- EAP
- WPA3
- WPA3に関してはWPA2に比べると新しい規格なこともあって、汎用的な攻撃手法はまだ確立していない模様
- そもそもWPA2時点で鍵生成時のメカニズムに対する攻撃とかは潰されているので、とんでもないうっかりが発見されない限りWPA2と同様の攻撃しかないと思われる(個人的見解)
- WPA2に関しては上で触れた通り脆弱性を利用した攻撃手法は現時点で見つけられておらず、PSKであればクライアントに対するDeauthからの認証パケットキャプチャ&Offline crack、EAPで認証情報を投げるパターンであればeaphammerを使って情報を抜く(アクセスできるようになるとは言ってない)、ぐらいしかない
- WEPに関しては攻撃することで鍵回復までできる
- aircrack-ngにまとまってる
OSWP examの話
- 参考:【OSWP取得奮闘記】無線LANセキュリティ資格を攻略してみた!|株式会社ユービーセキュアのストーリー・ナラティブ|PR TIMES STORY
- 4時間中1時間半で攻略、残りの2時間半で再現性・手順の確認&報告書作成&レビューをやって、終了後すぐにsubmitした
- 特にトラブルもなかったので言えることなし
- 仕組みを理解していること、コマンドを打ち慣れておくことが一番重要、途中ミスっても焦らずに対応できるので
OSWP exam準備の話
- 検証対象の認証方式
- 資格取得だけ考えるなら、WiFuのドキュメント通りWEP・WPA/WPA2-PSKをやればよい
- RedTeamとかWireless assessmentだとかのサービス提供を考えていて、その過程でOSWPを受けるならWPA2-EAPに対応している機器を購入した方がいい
- 今の時代WEPを使ってるところなんてそうそうない、あと最近の機器はそもそもWEPを設定できなくなってる、新しく機器を購入する場合は対応認証方式をよく確認しておくこと
- aircrack-ng関連のコマンドを打ち慣れておくこと
- 検証環境の構築が一番めんどくさい、特にEAP
- Projectのサイトにコマンド例があるのでOSWPの申し込み前に一通り試し打ちしておくと非常に良い
- 事前準備:私の場合は実質3日ぐらい、あとはドキュメントを流し見て知らないとこがあったら腰据えて読む感じ
- 環境構築1日、コマンド検証&手順作成1日、報告書テンプレート作成1日
- 1-2時間使って一通りのコマンドジェネレータを用意しておけばよかったと後悔してる
所感
- 準備のところでもちょっと触れてるが、実用性って点で考えると取る意ゲフンゲフン
- 無線回りのお勉強だとか、暗号学的な観点で鍵生成アルゴリズム考えてみるとか、普段触れる機会が少ないところであれば良い気分転換になると思う
以上