空港や機内で正規のSSIDと同じSSIDを配信し、認証情報窃取、不正アクセスを行った男に懲役7年4ヶ月の判決が下った。
なかなかな懲役判決だなぁと思ったら、Wifi攻撃以外にしっかり不正アクセスも多数行っていたことが判明したということだった。
一体どうやって見つけたんだろうか。不正アクセスの記録で犯人特定して、余罪調査的なもので見つけたのかな。
不正なアクセスポイント
アクセスポイントを掌握していれば、キャプティブポータル悪用もできし、いくらでもDNSを弄りようがある。認証情報を具体的にどのように盗んだかは分からない。
キャプティブポータルなら、アカウントを作らないと接続できないようにしたか、googleアカウントやmicrosoftアカウントと連携みたいなボタンを作ったか?それとも、ClickFix的な感じでマルウェアの配信をした可能性もあるか。
DNSを弄れば、本物のドメインでフィッシングページを作成できるだろうから、単純にフィッシングでも、リアルタイムで2段階認証まで通すことも、ClickFix系なこともやりたい放題。
WiFi Pineapple
オーストラリア連邦警察によると、犯人が使用していたのは「WiFi Pineapple」
WiFi Pineappleといえば、Hak5のWifi攻撃ツールですな。

周囲のWifi環境の情報収集、Wifiアクセスポイントのパスワードクラック、偽アクセスポイントを用いた攻撃などをWebGUIで操作して実行することができる。

ぶっちゃけ、上記のようなことをやるためにこんな大層なガジェットは要らないと思うがあったら便利っちゃ便利。
でも、これを使ってたら怪しいよね。
ちなみにHak5もブラックフライデーやってます。あと、1日しか残ってないけど。
参考
・Man charged over creation of ‘evil twin’ free WiFi networks to access personal data | Australian Federal Police
https://www.afp.gov.au/news-centre/media-release/man-charged-over-creation-evil-twin-free-wifi-networks-access-personal
・WA man jailed for stealing intimate material and using ‘evil twin’ WiFi networks | Australian Federal Police
https://www.afp.gov.au/news-centre/media-release/wa-man-jailed-stealing-intimate-material-and-using-evil-twin-wifi