先日書いた「
勝手に自宅の無線LANに接続しようとする輩があまりにもしつこいので晒す。」というネタ。
ホイホイブラックホールを勢いというか、即興造ってみたよ!
やったことは、、、FreeBSDをインストール、freebsd-update / ports upgrade をおこなった環境がベースです
- DHCPサーバの立ち上げ
ホイホイなサーバにGW/DNSを向ける設定にした - DNS権威サーバの立ち上げ
全て、同じIPを返すROOTサーバの作成。
同じWEB/MAILサーバを提供します
更に、query_logを作成し、記録 - Apache
ErrorDocument 404 を作成し、警告画面を作成。 - Dovecot
auto_debug_log を有効にして、細かな認証ログの取得 - tcpdumpを作成
無線LANに接続されたVLANのパケットダンプをおこなう
無線のインターフェースでダンプするのは、NG。
一日 1ファイルに落とす。rotateをイメージして下さい。
やりたいこととしては、DefaultRoterとして動作させるが、全てのルーティングをFreeBSD箱に食わせれるように改良したい。
そうすれば、正規のDNS Queryを流し、経路をねじ曲げ、同一箱に吸わせてみたい。
ルーティングをいじるのは、どうすればいいのだろう。いまいち現実的な解が見つけれていない。
やり方求む(-_-;
どんな感じかイメージがつかめるように、同じホストをインターネットに放流してみました。
尚、WAN側のネットワークのtcpdumpは取っておりませんが、QueryLog等は残りますので、気をつけて。
IPアドレス: 2001:200:564:a000:cafe:829:beef:dead
HTTPでつつくなり、DNSクエリをつついてみたり、MAILで認証してみるなり、ご自由にどうぞ:)
結果は、 2001:200:564:a000:cafe:829:beef:dead/logs にありますが、このIPをつついた結果もログに掲載されることをご注意下さい(パケットダンプは、WAN側空間は仕掛けていません。)
勝手に第三者の無線LANに接続すると言うことは、パケットを盗まれる覚悟でつながないといけませんね。
野良だとおもってたら、仕掛けられた無線LAN という可能性もありますよ。
昨日あった、バイナリを自動ダウンロードするのを構築しても良いですよ。出来ちゃいますよ。
無線につないでブラウザ起動した瞬間、感染とか。普通に考えられます。
野良だ〜と喜んでツナがないようにしましょう。やるには、下調査してからね(笑)