公衆無線LANでMACアドレスを取得してみる

 とある大学で導入されている公衆無線LANサービス、これに接続した端末でnmapとか実行したらどうなるか、という話。とりあえず簡単に他端末のMACアドレスを取得できる、”Fing”というiOS用のアプリを使った。このアプリは無料でありながら実に多機能で、同じ無線LANに接続しているマシンをスキャンしてリストアップ、MACアドレスからベンダー名まで表示し、さらにはその内容をメールで任意のアドレスに送信することができる。

 で、早速結果をば。MACアドレス自体を公開することはできないので、NICのベンダー名から、この無線LANに接続している端末のメーカーをリストする。もっとも、MACアドレスというものはいくらでも偽装可能なので、今回取ったデータが信用できるかというと、それは各自が判断するところである。

n = 151

1. Apple 105
2. Intel 20
3. Hon Hai Precision 5
4. ASUSTek COMPUTER 4
5. Askey Computer 2
5. HTC 2
5. Liteon Technology 2
5. Sony 2
9. Gemtek Technology 1
9. Microsoft 1
9. Nintendo 1
9. Quanta Microsystems 1
9. Samsung 1
9. Universal Global Scientific Industrial 1
9. VMware 1
9. Wistron 1
9. XAVi Technologies 1

 リストを見れば一目瞭然、検出された端末の2/3がAppleとダントツである。続いて、無線LAN用のチップを作っているIntelが2位に。3位のHon Hai Precisionは、FOXCONNのことである。ASUSやHTCなどはモバイル端末のメーカーとして有名。SonyはXperiaというよりVAIOが検出されていた模様。意外と振るわなかったのがSamsungで、Galaxyシリーズが大学内で使われていないのか、あるいは別のベンダー名と対応するMACアドレスのNICが使われているのか。流石と思ったのは、1件だけ検出されたVMware。誰かが仮想マシンをブリッジモードで動かしているらしい。

 ちなみに今回データを採集した大学内において、事務員さんや研究室に所属している人間は普段、研究室のネットワークに接続しているので、自分の机で使っているコンピュータで公衆無線LANを利用することは少ないと思われる。主に公衆無線LANを使うのは、研究室に所属していない学部生が教室で、とか、研究室に所属していても別の場所でセミナーや会議の途中で使うといったパターンが考えられる。

 なお、このデータは無線LANアクセスポイントに接続するだけで、その後ウェブサイトの閲覧などに必要な認証をせずに取得できるようだ。つまり、誰かが大学の付近でモバイル端末を使い、大学内で公衆無線LANに接続している端末のMACアドレス(場合によってはホスト名や開いているポートなどの情報も)を取得できるのだ。これは悪用される危険性がないのだろうか、少し心配になる。

Post a Comment

Your email is never published nor shared.