WiFi接続を活用する方法は多岐にわたります。WiFiに熱中している方であれば、公共WiFiを利用する別の手法にも興味があるでしょう。
Wardriving は、映画で有名になったこの手法ゆえに、興味を引く内容です。WiFi接続の利用法として、良い面と悪い面の両方が存在します。WarDriving を試したことがあるか、またその用途や、取り入れるべきか否かをご存じでしょうか。
本記事では、これらの疑問に答えるとともに、Wardriving の定義や攻撃手法について詳しく解説します。
これは、データ駆動型のデバイスを利用して公共WiFiを探す行為を指す用語です。
インターネット接続ポイントの探索を伴うため、多くの場合はアクセスポイントマッピングと呼ばれます。この行為に関わる者は wardrivers といい、通常はWiFi利用者からデータを盗む目的のハッカーです。
基本的には、技術的にはアクセスポイントマッピングと言い、一般の言葉では wardriving と呼ばれます。
現場では、データ駆動型のデバイスとソフトウェアやハードウェアを用い、特定の場所で脆弱なWiFi接続を見つけ出し、周囲を走行するという流れになります。
脅威をもたらす者が脆弱なWiFi接続を見つけると、その位置情報をデジタル地図に記録します。ハッカーの意図により、集められた位置情報が第三者のサイトやクライアントへ送られる場合もあります。
また、使用する乗り物により名称が変わります。例えば、バイク使用時は war-biking、自転車の場合は war-cycling と呼ばれますが、基本のプロセスは同じです。
Wardriving の行為は、映画「WarGames」で初めて描かれました。
デジタル領域では、wardriving 攻撃はWiFiネットワークを乗っ取り、そのデータを不正に利用することを目的としています。ハッカーは特定地域の公的または私的なデータを不正に取得するためにこの手法を用い、場合によってはWiFi接続ネットワークへ悪意あるコードやソフトウェアを注入することもあります。
Wardriving 攻撃の成功は、技能と使用する道具にかかっています。Wallarm では wardriving の専門性を評価することはできませんが、攻撃に必要なソフトウェアについてご案内します。
Wardriving 用のソフトウェアスイートは、トラフィック解析ツール、パケットスニファー、ネットワーク攻撃の開始や参加を補助するツール、信号強度テスターなど、多岐にわたるツールを含んでいます。これらのツールは通信の解析や解読に必須であり、主にモバイル端末とノートパソコンに対応しています。
WiFiネットワークの検出に極めて重要なツールです。ほとんどのWiFiは2.4GHzで動作しており、優れたWardriving用アンテナを使用することで容易に発見できます。さまざまな種類のアンテナが提供されています。
WiFiとBluetoothが同じ周波数帯を使用しているため、不安定なネットワーク上で転送されるデータをBluetoothで取得することが可能です。
Raspberry Pi は、近くのGPSデバイスと連携し、周辺の脆弱なWiFi接続を探索する際に有効です。
Wardriving を始める前に、この行為の合法性を理解する必要があります。法律上、WiFiネットワークへのアクセスを制限する明確な規定がないため、Wardriving の合法性を一概に判断することは困難です。
実際、公共WiFiは多くの人に接続性を提供するために存在しており、WiFiに接続すること自体は違法ではありません。しかし、他者の情報を収集・アクセスすることは違法行為となります。
一般的な閲覧やコンテンツのダウンロードを目的とした利用であれば問題ありませんが、重要あるいは機微な情報を窃取し、不正に利用する場合は法に触れます。
また、公共の価値を高めるためのデータ収集であれば、犯罪には該当しません。例えば、ネットワークのデジタル地図作成がその一例です。
Google ストリートビューや Google ナビゲートの機能は、Wardriving によって実現されています。つまり、Wardriving の合法性は、どのようなデータにアクセスし、どのように利用するかに依存します。
この手法はハッカーにとって有利ですが、対象にとっては速やかに対策すべき厄介な問題です。以下は、Wardriving 攻撃を回避するための主要な防止策です。
これらの提案を実践することで、Wardriving のリスクを軽減し、安全にWiFiネットワークを利用できます。
最新情報を購読