Network Forensicコンテストで真実に至る道筋

「DEFCON18」でハッカーが繰り広げた知的遊戯



三井物産セキュアディレクション株式会社
ビジネスデベロップメント部 主席研究員
草場 英仁
2010/11/22

 技術以外のテーマも盛り上がったセキュリティコンテスト

 DEFCON 18でも例年同様、さまざまなコンテストが開催されました。筆者の印象ですが、今年はこれまでと比べてチーム戦のコンテストが大幅に増えたように思います。

 また新しいコンテストとして、直接技術とは関係ないコンテストが目に付きました。「Social Engineering Contest」「DEFCON Short Story contest」などがそうです。エンジニア以外でも楽しめるコンテストが増えて、より多様なセキュリティ関係者が集まるイベントになってきています。キーワードはただ1つ「セキュリティ!」(本当か!?)

 もっとも、今年は目新しくて話題の中心になる技術ネタがあまり多くなかったから、ほかの部分が目立っていたのかもしれません。そういえば毎年恒例のCTFも、例年よりは若干盛り上がりに欠けた気がします。ホテルの倒産の件といい、こんなところにも不景気の影が及んでいるのかもしれませんね。

 パケット解析で真実に迫る「Network Forensic」

 さて、そろそろ私にとってのメインイベントだった「Network Forensic(ネットワークフォレンジック)」コンテストの話題に移りましょう。

 フォレンジック(=法廷で用いる)という言葉にはあまりなじみがないかもしれません。簡単に説明すると、法的証拠のためにネットワーク上の全パケットを取得・保全・解析するということです。このコンテストはこれまでも毎年開催されており、今年で通算7回目となるようです。

 コンテストの参加者は、受付の際に自分の名前と電話番号をカードに記載し、代わりに問題の入っているCD-ROMを受け取ります。そしてその回答方法は、カードに登録した電話番号から回答用の電話番号に電話するという、めっぽう変わったコンテストです。ちなみに今回の賞品は、一番早く問題を解いたチームにiPad Wi-Fi版が贈られるというものでした。

 このコンテストの開催元はLake Missoula Groupという会社です。ITセキュリティ教育の分野で有名なSANSで、「Network Forensics (SANS 558)」というトレーニングを行っています。

Network Forensic会場。若干怪しい雰囲気?

 では、次のセクションからコンテストの実際の問題内容を見ていきましょう。

 犯人たちのランデブー先を突き止めろ

 Network Forensicコンテスト参加者に与えられた課題は、「犯人たちのランデブー先を突き止める」という至極シンプルなものです。

 今回のコンテストには取得・保全というフェイズは入らず、「解析」のみのコンテストでした。なので取得・保全は別の機会に話すとして、今回は割愛します。

 Network Forensicという題目に沿う形で、問題として与えられたCD-ROMには、パケットのキャプチャファイルが1つ入っています。このデータを手がかりに課題を解くというわけです。なお、CD-ROMの中にはほかにもいくつかデータが入っていました。過去の問題と回答です。これはこれまでの問題傾向をつかんで参考にしろということでしょうね。

 以下に問題文を引用します。

For all those attending DEFCON 2010, we’ll be hosting a puzzle contest starting Friday afternoon in the contest area. It’s a race against time; the first person to complete the puzzle wins a brand-new iPad. We’ll be posting the packet capture here after the contest for those of you who like the intellectual challenge. Contest description below… See you there!

Ann Dercover is on the run, and you’re hot on her trail as she travels around the globe hacking companies, stealing intellectual property, launching 0-day attacks and setting up sneaky backdoors. *You are the forensic investigator.* You’ve got a packet capture of Ann’s network traffic. Can you analyze Ann’s malicious traffic and solve the crime by Sunday?

(訳:DEFCON 2010の参加者へ。われわれは金曜午後にコンテストエリアでパズルコンテストを開催する予定だ。これは時間との戦いである。最初に謎を解いたものには、最新のiPadが贈呈される。このような知的挑戦を好む人々のために、パケットキャプチャをポストしておく。詳細は以下のとおりだ。

 Ann Dercoverは現在逃亡中で、あなたは彼女の手掛かりを追跡している。彼女は世界中を異動しながら知的財産を盗み出し、バックドアを仕掛けてはゼロデイ攻撃を行ってきた。あなたはフォレンジック捜査官となり、Annのネットワークのパケットキャプチャを手に入れた。日曜日までにこれを分析し、Annの犯罪行為を解き明かすことができるだろうか?)


解決編1:Wiresharkで下準備

 それでは、実際に問題を解いていってみましょう。まず、オープンソースのプロトコルアナライザ「Wireshark」を起動して、パケットファイルを開いてみます。Wiresharkの使い方はココを参考にしてください。

【関連記事】
Wiresharkでトラブルハック 連載インデックス
http://www.atmarkit.co.jp/fnetwork/rensai/wireshark/index.html

問題のキャプチャをwiresharkで開いたところ

 解析結果から無線の通信が行われていることが分かります。無線LANのアクセスポイントを識別するSSIDは、すぐに「w00t」だと分かります。でも、そのままではパケットの中身は見られません。どうやら暗号化が施されているようです。

 ここでもオープンソースの便利なソフトウェアを使っていきます。暗号化された無線通信の復号ということで、WEPキーなどの解析を行ってくれるプログラム「Aircrack-ng」を立ち上げます。

 さっそくAircrack-ngにくだんのパケットファイルを流し込んでみます。元データには無線通信以外のパケットも入っていますが、Aircrack-ngは優秀で、簡単に無線の該当パケットのみを取り込み、解析を行うことができます。さてさて……暗号の方式は“やはり”WEPでした。

Aircrack-ngで解読を終え、WEPキーを把握した

 WEPキーが分かれば、Wireshark上でも復号することができます。そのために以下のような設定を行います。使用しているプロトコルはIEEE802.11なので、そこに設定を入れていきます。

メニューバー Edit >> Preferences
Protocols >> IEEE 802.11

割り出されたWEPキーを基に、改めてWireshark上でキャプチャを復号する

 問題なく復号されたところで、やっと問題を解く準備ができました。

2/3

Index
「DEFCON18」でハッカーが繰り広げた知的遊戯
  Page1
今年も無事開催、「DEFCON 18」
そもそもDEFCONとは……
まずはバッジ争奪戦から
Page2
技術以外のテーマも盛り上がったセキュリティコンテスト
パケット解析で真実に迫る「Network Forensic」
犯人たちのランデブー先を突き止めろ
  Page3
ぜひ日本からも参加し切磋琢磨を

Security&Trust記事一覧


Security&Trust フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Security & Trust 記事ランキング

本日 月間