かんたんログインのDNS Rebinding攻撃

12,946 views

Published on

iモードブラウザ2.0とかんたんログインの組み合わせに対するDNS Rebinding攻撃のシナリオ説明です

Published in: Technology
2 Comments
2 Likes
Statistics
Notes
No Downloads
Views
Total views
12,946
On SlideShare
0
From Embeds
0
Number of Embeds
6,538
Actions
Shares
0
Downloads
3
Comments
2
Likes
2
Embeds 0
No embeds

No notes for slide

かんたんログインのDNS Rebinding攻撃

  1. 1. DNS Rebindingによるなりすまし攻撃<br />www.hash-c.co.jp 115.146.17.185<br />攻撃対象<br />evil.example.jp<br />192.0.2.2<br />ワナ<br />example.jpのDNS<br />evil 192.0.2.2<br />攻撃者はワナを準備して誘導<br />
  2. 2. DNS Rebindingによるなりすまし攻撃<br />www.hash-c.co.jp 115.146.17.185<br />攻撃対象<br />evil.example.jp<br />192.0.2.2<br />ワナ<br />example.jpのDNS<br />evil 192.0.2.2<br />ユーザが<br />ワナを閲覧<br />
  3. 3. DNS Rebindingによるなりすまし攻撃<br />www.hash-c.co.jp 115.146.17.185<br />攻撃対象<br />evil.example.jp<br />192.0.2.2<br />ワナ<br />example.jpのDNS<br />evil 115.146.17.185<br />攻撃者は<br />DNSを操作<br />
  4. 4. DNS Rebindingによるなりすまし攻撃<br />www.hash-c.co.jp 115.146.17.185<br />攻撃対象<br />evil.example.jp<br />192.0.2.2<br />ワナ<br />example.jpのDNS<br />evil 115.146.17.185<br />ケータイJavaScript<br />10秒後に<br />evil.example.jp <br />を閲覧開始<br />
  5. 5. DNS Rebindingによるなりすまし攻撃<br />www.hash-c.co.jp 115.146.17.185<br />攻撃対象<br />evil.example.jp<br />192.0.2.2<br />ワナ<br />example.jpのDNS<br />evil 115.146.17.185<br />evil.example.jpの<br />IPアドレスを要求<br />
  6. 6. DNS Rebindingによるなりすまし攻撃<br />www.hash-c.co.jp 115.146.17.185<br />攻撃対象<br />evil.example.jp<br />192.0.2.2<br />ワナ<br />example.jpのDNS<br />evil 115.146.17.185<br />115.146.17.185<br />を返す<br />
  7. 7. DNS Rebindingによるなりすまし攻撃<br />www.hash-c.co.jp 115.146.17.185<br />攻撃対象<br />evil.example.jp<br />192.0.2.2<br />ワナ<br />example.jpのDNS<br />evil 115.146.17.185<br />iモードIDが送出<br />X-DCMGUID:xxxXXX9<br />http://evil.example.jp/ userinfo.php?guid=ON<br />にアクセス<br />
  8. 8. DNS Rebindingによるなりすまし攻撃<br />www.hash-c.co.jp 115.146.17.185<br />攻撃対象<br />evil.example.jp<br />192.0.2.2<br />ワナ<br />example.jpのDNS<br />evil 115.146.17.185<br />個人情報を返す<br />氏名、メールアドレス、住所、電話番号<br />
  9. 9. DNS Rebindingによるなりすまし攻撃<br />www.hash-c.co.jp 115.146.17.185<br />攻撃対象<br />evil.example.jp<br />192.0.2.2<br />ワナ<br />example.jpのDNS<br />evil 115.146.17.185<br />個人情報をワナのサーバーに返す<br />

×