中国製アイロンに、セキュリティなしの無線LAN経由でパソコンにウイルスをまきちらすチップが入っていたそうだ。
中国から輸入したアイロンに無線LAN経由でスパム攻撃をするチップが発見される – GIGAZINE
中国製の車のダッシュボードや携帯からも見つかっているらしい。
ウイルスを広めて、企業ネットワークに潜入するのを目的としているそうだ。
こんな不正なことはまずいが、無線LANを使って、あまり労力をかけずに、何か面白いことができないかを思案中だ。
中国製アイロンに、セキュリティなしの無線LAN経由でパソコンにウイルスをまきちらすチップが入っていたそうだ。
中国から輸入したアイロンに無線LAN経由でスパム攻撃をするチップが発見される – GIGAZINE
中国製の車のダッシュボードや携帯からも見つかっているらしい。
ウイルスを広めて、企業ネットワークに潜入するのを目的としているそうだ。
こんな不正なことはまずいが、無線LANを使って、あまり労力をかけずに、何か面白いことができないかを思案中だ。
ソースネクストが Splashtop を販売開始した。(11月6日)
Splashtopプレミアム|パソコンソフト:リモートデスクトップ|ソースネクストサイト
特長としては、リモートデスクトップ接続して、HD動画がスムーズに再生できる。
Windows RT も対応している。
Surface RT でリモートデスクトップ:Royal Windows:So-net blog
2年前の Splashtop は、高速起動Linuxだった。今ではリモートデスクトップ一色になってしまって、もう止めたみたいだ。サイトも閉鎖したようだ。
【Splashtop OS の互換性が向上】:Royal Windows:So-net blog
Surface RT の WiFi のリンク速度が、12Mbps しか出ていなかった。
無線ルータは、TL-WR941ND 300M Wireless N router 。
ちゃんと11bgn mixed に設定されているのにもかかわらず、電波が 11g になっているのが分かった。
11n only に設定して接続するとリンク速度 130 Mbpsとなったが、Surface RT は 2x2 MIMO なので、たぶんアンテナが4本、300 Mbps になってもおかしくない。
ネットで調べても関係してそうな情報が見つからなかったが、Surface は、Wi-Fi関連のパッチが過去に沢山でているようだ。
マイクロソフト、「Surface」のファームウェアアップデートをリリース - CNET Japan
国産品質,同時接続台数100台以上という ACERA 800 について,製造・販売しているフルノシステムズさんのお話しを聞いた。
http://www.furunosystems.co.jp/product/musen-lan.html
・国産品質
SoCの製造メーカーからソースライセンスを受けており,無線チップのドライバーは,作り直して接続性を上げている。
高品質な部品を使っている。5年間保証している。
・同時接続100台以上
同時にセッションを張れるのが100台以上という意味で,実際の使用で,たとえばウェブ閲覧やメール等普通の使い方なら50台位は大丈夫。
ACERA 800のCPUはクロック数の高いものを使っている。
(バッファローでも業務用アクセスポイントなら50台としている)
http://faq.buffalo.jp/app/answers/detail/a_id/326
・干渉波フィルタリング
電子レンジ,コードレス電話,ポケットWi-Fi等の電波干渉を十分にチューニングしたノイズフィルターで,フィルタリングして接続性を上げている。電波到達範囲を絞らずに上手く電波干渉を防いでいるらしい。
SoCはぼくもよく知っているメーカーの製品だったが,無線LANについては相当のノウハウ・技術があるらしく,ノイズフィルター等,かなり作り込みをしているようだ。
製造技術で品質・性能を高めた国産の無線アクセスポインだ。
実物を見てないが,写真ではちょっとチープに見える。目立たないデザインのようだ。
Softbank の無償提供Fonルーターが、11ac 対応の FON2601E になった。
Fon Wi-Fiルーター11ac製品情報 | 製品情報 | Fon | SoftBank提供のFonルーターをお使いの皆様へ
アンテナは内蔵になり、サイズはFON2405Eより一回り大きくなる。
109*109*37.5(2405E: 94*94*28)
無償配布のFonルータが、FON2405EからFON2601Eに切り替わっているが、ヨドバシのページでは、11月15日販売開始。
ヨドバシ.com - SoftBank ソフトバンクモバイル FON2601E [Wi-Fiルーター ホワイト]【無料配達】
USBもあるし、スペックでは最大866Mbps(11ac)。
高機能なので入手できればうれしいが、改造はもっと難しくなっているかもしれない。
Softbank の無償提供Fonルーター FON2601E の製造は,技適で検索したところ HON HAI/Foxconn のようだ。
Fon Wi-Fiルーター11ac製品情報
以下のサイトを見ると,Foxconn はNetgear の無線ルータを製造しており,ほとんどBroadcom のCPUを採用している。
List_of_802.11ac_Hardware
FON2601E は,おそらくBroadcom のCPUで,メモリもかなりの容量だと思われるが,検索しても情報が見つからない。
FON ルーターの場合,OpenWrtベースのOSが搭載されきたので,FON2601EもOpenWrtベースだと思われるが,その点も情報が見つからない。
OpenWRT,DD-WRT や各社無線ルーターのファームウェア設定画面をオンラインでエミュレートしているサイトのリストが紹介されていた。
online-emulator-website-to-demo-openwrt
OpenWRTも各社のファームウェアもブラウザで設定や状態確認が出来るようになっているが、全て中では Linux が動いている。
ただし上のエミュレーター静的なページで構成されているようだ。
ノートPCで使っていたBluetooth マウスを別のデバイスとペアリングすると、ノートPCで使えなくなった。再度ノートPCでペアリングする必要があった。1つのBluetoothマウスを複数デバイスで共用することはできない。
ただし、マルチペアリング機能で、複数デバイス間で共用できるBluetoothマウスがある。ELECOM Bluetooth3.0マウス M-NV1BRBK
これは自分のBluetoothマウス(Razer製)。ペアリングは1台のデバイスのみ。
NTPDの脆弱性を利用したDDoS攻撃を受けると,NTPサーバが送信させられた大量のudpパケットで,上位ネットワークの帯域がフルになり,トップルータのリソースが枯渇し,社内の利用者はインターネットにアクセスできなくなり,外部公開しているWebサーバも外部からアクセス不可になる等,インターネットのサービスが使用不能状態になる可能性がある。
wireshark でパケットキャプチャしてみたら,60バイトの ntp get monlist リクエストパケットが大量にntpdサーバに到達していた。
get modlist リクエストに対して ntpd は最大600のIPアドレスリストを返すそうだが,最大で206倍の増幅効果があるそうだ。
DNS 増幅攻撃では8倍程度とのことなので,被害はもっと大きくなる。
http://blog.cloudflare.com/understanding-and-mitigating-ntp-based-ddos-attacks
Windows で動作する ssh サーバ は,Openssh を cygwin で動かす例が多く紹介されているが,設定が大変だし,気を付けないとセキュリティホールになるらしい。ネットで探したら無償で使えるソフトが2種あった。
Powershell Server
MS のTechNet マガジンでも紹介されている。
http://technet.microsoft.com/ja-jp/magazine/ff808410.aspx
有償製品だが無償提供版があり,1コネクションのみの制限がある。
FreeSSHd
IBM のSupportサイトでもインストール方法がアップされている。
Install and configure SSH server (PDF) - Support - IBM
シェル: powershell server はpowershell,freesshd はコマンドプロンプト。
接続ユーザー: powershell server はWindowsユーザー,freesshd は専用ユーザーが作成できる。
FreeSSHd をインストールして実行すると,アイコンがタスクバーに表示されるので,右クリックでsettingを選択する。
SFTP タブのSFTP home path を適当なフォルダに変更する。
User タブで,ユーザを追加する。Authoraization をPublic Key(SSH only)にすると公開鍵による認証になり,クライアントのユーザーは秘密鍵を使ってパスワード無しでアクセスできるようになる。
パスワードによる認証にする場合は,password stored as sha1 hash にする。
winscp に付いているputtygenを使って,公開鍵と秘密鍵のペアを作る。
(マウスを四角の中で,適当に動かして乱数を発生させないとkeyができない)
上の枠内のテキストが公開鍵の authorized keys なので,テキストを全部コピーして,
テキストエディタに貼りつけ,ファイル名を作ったユーザ名で保存する。
保存先は,サーバの C:\Program Files\freeSSHd
sshuser というユーザーを作ったので,ファイル名はユーザ名と同じsshuserとする。
拡張子はつけない。
タスクバーのアイコンを右クリックで unload を選び終了し,再起動しないと設定が反映されなかった気がする。
private key (秘密鍵)も保存して,クライアントで使用する。
クライアントのwinscpではログインで,ユーザ名を入力し秘密鍵を指定する。この例では,パスワード認証ではないのでパスワードは不要。
設定はFreeSSHdよりPowershell serverの方が分かりやすいと思ったが,powershell serverの無償提供版は1コネクションの制限があるので,FreeSSHdを使うことにした。
JPCERT の ntpd の monlist 機能を使った DDoS 攻撃に関する注意喚起で問題になっているNTP増幅攻撃用のperlスクリプトが公開されていた。
https://gist.github.com/anonymous/d3abecdf9e828b3b7c37
VirtualBox で ubuntu server のvmを3台起動して,このスクリプトで攻撃をシュミレーションした。
vm#1(右)で攻撃スクリプトを実行した。vm#2 (左上)は増幅器にされたntpサーバで,vm#3(左下)がターゲットサーバ(vm#2,3は,tcpdump実行中)。
ターゲットサーバに大量データが行くが,増幅器にされたサーバもudpパケットで一杯になる。
vm#1—-[ntp要求]--->vm#2(ntpd)===[ntp応答]===>vm#3
攻撃スクリプトはソースIPアドレスをvm#3のIPアドレスにして,vm#2に要求パケットを送るので,vm#2は応答をvm#3に送る。応答の方がデータサイズが大きいので増幅攻撃になる。
ubuntu server(12.10)は, /etc/ntp.conf に
restrict –4 default … noquery
と書かれていたので応答できない。コメントアウトした。
vm#2で,tcpdumpを実行して,キャプチャファイルをwireshark で解析した。tcpdump –n –i eth0 –s 0 > dump.cap
vm#1 がvm#2に送信した要求データが,8,691,420バイトでvm#2がvm#3に送信した応答データが49,862,150バイト。6倍に増幅されている。
実際には最大200倍になるそうだ。
応答パケットは410バイトになる。応答パケット要求パケットの約7倍。
ntpd の monlist 機能を使った DDoS 攻撃に関する注意喚起に書かれてるntpdでの対策をvirtualbox上の仮想マシンで試してみた。仮想マシンは3台全てubuntu server 12.10
(シュミレーション環境については前記事参照)
対策とは,ntpd を最新バージョンにアップデート,またはntpd の設定ファイル/etc/ntp.conf にdisable monitor を1行追加。
または本文にはないが /etc/ntp.conf に,restrict default noquery を書くというのが参照先にある。
どの方法も効果があったが,disable monitor は,ターゲットサーバへの応答データ送信が発生する。ただし,応答パケットが60バイトと小さく,増幅効果が無い(増幅されると400バイト以上になる)。
restrict default noquery 及び ntpd を最新開発版にアップデートした場合は,応答データ送信は全く発生しないので,増幅攻撃が成立しない。
ntpd をアップデート
ubuntu server で apt-get install ntp とすると,現時点では安定板のVer.4.2.6p3となる。最新の開発版へのアップデート方法は,http://packages.ntp.org/debian/を参照した。
/etc/apt/sources.list に以下1行を追加。
deb http://packages.ntp.org/debian stable main
apt-get update
apt-get install ntp-dev
service ntp restart
ntpd 4.2.7p421 がインストールされる。
この後攻撃をシュミレーションしたが,増幅攻撃は成立しなかった。
restrict で複雑なアクセス制御をするよりも,ntpd をアップデートする方がいいかもしれない。
今週月曜日に確認された大規模なNTP増幅攻撃のトラフィックが400Gpbsに達した。
http://news.mynavi.jp/news/2014/02/12/217/
以下のブログ記事によると,1298のネットワークで実行されていた4529のNTPサーバが攻撃に参加して,1台あたり平均87Mbpsのトラフィックを被害者に送信して,400Gbpsに達したそうだ。
http://blog.cloudflare.com/technical-details-behind-a-400gbps-ntp-amplification-ddos-attack
またこの記事には,悪用されて攻撃に参加したNTPサーバが属する組織のリストが公開されている。リストはgoogle docsのスプレットシート。
https://docs.google.com/spreadsheet/ccc?key=0AhuvvqAkGlindHFtS0pJa0lYZGNlLXNONWtlY01qanc&usp=sharing
プロバイダーでは,IIJ,OCN,SAKURA,ASAHI,ODN,TOKAI,SO-net等多数。
国内の大学では北大と日大があった。
NTP増幅攻撃は,ソースIPを被害者のアドレスに偽装したリクエストを脆弱性のあるNTPサーバに送り,そのNTPサーバはレスポンスを被害者に送る。
今回はリクエストがmonlistなので,データ量はリクエストに対してレスポンスが最大200倍になるそうだ。
また,NTPはハンドシェイクを必要としないUDPなので,ソースIPアドレス偽装が可能であり,利用できる全ての帯域を使ってレスポンスを被害者に送り続けることができる。
自分のネットワークが,BCP38に従ってソースIPアドレス偽装を阻止しているかどうかは,以下のツールで調べることができるそうだ。
http://spoofer.cmand.org/index.php
接続しているネットワークがIPスプーフィングを可能にしているかを測定できる。
http://spoofer.cmand.org/
Windows,OSX,Linuxのバイナリやソースが公開されている。
インストールして試してみた。ソースIPアドレスを偽装したパケットを送信してみて測定するようだ。
NATでアドレス変換しているプライベートネットワークでは測定できなかったが,測定が完了するとレポートページが開く。
ソースIPアドレスの詐称を防ぐBCP38という技術標準があり,IIJが実装しているが,NTPのDDOS攻撃では,IIJのNTPサーバが39回も悪用されていたようだ。
NTP Servers used in DDOS
一部プロバイダーが実装しても,軽減できるだけで,完全な抑止はできないのかもしれない。
Amazon.co.jp ユーティリティソフト ジャングル「完全シリーズ」パッケージ版・ダウンロード版がクーポン利用でさらに20%OFFキャンペーン