SlideShare a Scribd company logo
1 of 8
ネットワーク/サーバセキュリティ
DHCPSpoofing /IPSpoofing

ITスペシャリスト科

   ウィルスバスターズ

     ・氏名小澤 雄司              ・氏名志水 翼
     ・氏名清水 一輝              ・氏名関根 良樹
     ・氏名大日方 貞光             ・氏名
     ・氏名新井 神威              ・氏名
テーマ(スプーフィング)

             目的
授業で習ったセキュリティ。攻撃の名前と概要のみ勉強した。
それをもう一歩踏み出して、攻撃の具体的な方法を調べ、実際に
試してみることで、ネット ワークセキュリティへの理解をさらに深め
ることが目的である。




        スプーフィングの概要
スプーフィングとは「なりすまし
          なりすまし」、自分の正体を偽ることである。
          なりすまし
物理的に相手と会うことがないインターネットの世界では、通信相
手を確認、特定するために、簡単に書き換え可能なデータを元に
している。
なので、現実の世界と比べて、簡単に身元を詐称することができる。
簡単に言うとオレオレ詐欺のインターネット版である。
スプーフィングの被害に会うと・・・
         スプーフィングの被害に会うと・・・




知らぬ間に犯人にされてしまう      なりすました犯人に、騙されてしまう




   私たちは、このような危険な状況を実証しました。
実験内容(IPSpoofing)
         実験内容
・攻撃者からpc2宛てにpingを送る。その際、送信元IPア
ドレスをPC3に偽装しパケットの動きとパケットの中身の
変化を確認する。                                    ハブ

・「ハブを経由させ、攻撃者にも返信が見れる攻撃者に都
合のいい環境」
・「スイッチを経由させ、攻撃者には返信が届かない、ご
く一般的な環境」のふたつで実験。
・pc2は送信元を見て、pc3に返信するはず。
                                 攻撃者に
・pc3はpc2に何も送っていないのに、pc2から返信応答パ   戻りパケットが
                                 送信される
ケットが送られてくる。


               結果
・送信元の偽装に成功。pc2ではpc3からパケットが届いたように見える。
・pc3ではpc2から返信応答パケットが一方的に送られたように見える。
・攻撃者は、送信するだけで、返信応答パケットはかえって来ない。
                                                 スイッチ

               考察
・詐称するのは簡単だった。ただ、次の攻撃に繋げるにはどうすればい
いか 考えたが、結局わからず、もやもやが残った。
・スプーフィングの対策として、スイッチ、ルータなどネットワーク機器で、
おかしな挙動をするパケットを破棄する設定を行うことが有効である。       攻撃者には
                                       戻りパケットは
                                       送信されない
概要
            概要
 DHCPspoofing概要
DHCPspoofing概要
DHCPspoofingは自分を偽のDHCPサーバーにし、被盗聴者のデフォルトゲー トウェイを書き換える。この盗聴方
法は被盗聴者がまだIPを取得していな いか、DHCPのIPリース時間が迫っている場合にしか使用できないが、一
度 成功するとパケットのロスなく永続的に盗聴することが可能になる。

    動作
DHCP動作
DHCPDiscover(DHCPサーバを探し出す)
DHCPOffer(Ipaddressなどの設定情報を送信)
DHCPRequest(設定情報使用を要求)
DHCPACK(設定情報確認)
IPaddress配布終了
DHCPクライアントは1番目に受信したDHCPOfferに対してのみDHCPRequestを送信し、2番目以降のDHCPOfferは無
視する。この特性を利用し、正規DHCPサーバよりも早くDHCPOfferをDHCPクライアントに受信させ、攻撃が成功する。

                     時
             Spoofing時                           正常時
 正規DHCPサーバ      偽DHCPサーバ            被害者    DHCPサーバ             被害者


                    DHCP Discover              DHCP Discover


                    DHCP Offer                 DHCP Offer


                    DHCP Request               DHCP Request


                    DHCP Ack                   DHCP Ack
DHCPspoofing システム構成
                                                                      DHCPサーバ
                       3             ルーター
インターネット

                                               正規DHCP情報
                                .1
                       2                       Network address 192.168.1.0
                                               Mask 255.255.255.0
                                               Default gateway address 192.168.1.254
不正通信フロー
                   192.168.1.0/24
正規通信フロー                                        偽DHCP情報
                                               Network address 192.168.2.0
                                               Mask 255.255.255.0
                                               Default gateway address 192.168.2.254

                               1           2
                                                           192.168.1.0/24
被害者
                                    スイッチ                                     盗聴者
                                                                        .2
                                     1               192.168.2.0/24
      .2   192.168.2.0/24
                                                                      .254
実験内容
実験内容
・正規DHCPサーバよりも早く、盗聴者が被盗聴者に対してDHCPOfferを受信させる。
・攻撃の成功率を上げるためにDHCPリレーエージェントを使用し、正規DHCPサーバを外部に設置する。
・盗聴者をデフォルトゲートウェイにすることによって、行きの通信は傍受できるようになるが、帰りの通信を傍
受できない。帰りの通信も傍受できるように、盗聴者が被盗聴者のアドレスをNAT変換し、帰りの通信も攻撃者
を経由するように設定する。


結果
結果
・通信が盗聴者を通して行われるため、通信を傍受可能になる。
・下の図を参考にしてください。


                               盗聴者                 被害者
  インターネット




考察
考察
・被害者が正規DHCPサーバよりも早く、盗聴者のDHCPOfferを受信しないと成功しない攻撃なので、攻撃の成
功率は100%ではない。
・https通信は暗号化されているため、通信を傍受してもあまり意味がない。他の攻撃と組み合わせることにより
https通信を平文で入手することは可能。
・スイッチにDHCPSnoopingを設定することによりDHCPSpoofingを防ぐことが可能
まとめ
                   スプーフィングを研究して
                         スプー
・偽のIPアドレスやDHCPサーバを作ることは容易にできた。パケットの挙動も自分たちの技術的知識でも理解
できる範囲であった。アドレス詐称だけならばすぐにツールも手に入る上、偽サーバを作るのも、インターネット
上にある情報から作り出すのも容易であった。
・ルータを使用して、ネットワークを分けて試してみたが、外部のネットワークから内部ネットワークを攻撃しよう
とすると、ファイアウォールの存在と、デフォルトゲートウェイなどの内部情報が入手できないことから、攻撃を実
行することが非常に難しい。



                  セキュリティという題材について
                         セキュリ
・奥深さを知ったことで、ITの仕事をする覚悟、表面だけの知識では簡単にはいかないこと、を身をもって体験
できたことは、非常に良かった。




 スプーフィングの被害に会わないために!!
 スプーフィングの被害に会わないために!!
・知っている人からのメールでも、怪しいと感じたら電話で確認!
・セキュリティソフトをインストールして、自分のPCを攻撃から守る。
・フリーの怪しげなソフトをインストールしない。

More Related Content

What's hot

10分で作るクラスライブラリ
10分で作るクラスライブラリ10分で作るクラスライブラリ
10分で作るクラスライブラリ_norin_
 
ARPSpoofing攻撃によるMITM攻撃
ARPSpoofing攻撃によるMITM攻撃ARPSpoofing攻撃によるMITM攻撃
ARPSpoofing攻撃によるMITM攻撃slankdev
 
Hokkaido.cap#3 ケーススタディ(基礎編)
Hokkaido.cap#3 ケーススタディ(基礎編)Hokkaido.cap#3 ケーススタディ(基礎編)
Hokkaido.cap#3 ケーススタディ(基礎編)Panda Yamaki
 
現場で役に立たないsudoの使い方
現場で役に立たないsudoの使い方現場で役に立たないsudoの使い方
現場で役に立たないsudoの使い方(^-^) togakushi
 
TLS 1.3 と 0-RTT のこわ〜い話
TLS 1.3 と 0-RTT のこわ〜い話TLS 1.3 と 0-RTT のこわ〜い話
TLS 1.3 と 0-RTT のこわ〜い話Kazuho Oku
 
RouterBOARD with OpenFlow
RouterBOARD with OpenFlowRouterBOARD with OpenFlow
RouterBOARD with OpenFlowToshiki Tsuboi
 
Hokkaido.cap#1 Wiresharkの使い方(基礎編)
Hokkaido.cap#1 Wiresharkの使い方(基礎編)Hokkaido.cap#1 Wiresharkの使い方(基礎編)
Hokkaido.cap#1 Wiresharkの使い方(基礎編)Panda Yamaki
 
tcpdumpとtcpreplayとtcprewriteと他。
tcpdumpとtcpreplayとtcprewriteと他。tcpdumpとtcpreplayとtcprewriteと他。
tcpdumpとtcpreplayとtcprewriteと他。(^-^) togakushi
 
TLS & LURK @ IETF 95
TLS & LURK @ IETF 95TLS & LURK @ IETF 95
TLS & LURK @ IETF 95Kazuho Oku
 
ssh_configのススメ
ssh_configのススメssh_configのススメ
ssh_configのススメHisaharu Ishii
 
Kcb 3 wl manual
Kcb 3 wl manualKcb 3 wl manual
Kcb 3 wl manualpacomms
 
CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料SECCON Beginners
 
技適なBluetooth GNSS/GPSレシーバーをRaspberryPiで作りたい
技適なBluetooth GNSS/GPSレシーバーをRaspberryPiで作りたい技適なBluetooth GNSS/GPSレシーバーをRaspberryPiで作りたい
技適なBluetooth GNSS/GPSレシーバーをRaspberryPiで作りたいKenichiro MATOHARA
 
BMP活用による SDN時代のオーバレイNW監視手法の提案
BMP活用による SDN時代のオーバレイNW監視手法の提案BMP活用による SDN時代のオーバレイNW監視手法の提案
BMP活用による SDN時代のオーバレイNW監視手法の提案Toshiki Tsuboi
 
Hokkaido.cap#2 一般的なプロトコルのパケットを覗いてみよう
Hokkaido.cap#2 一般的なプロトコルのパケットを覗いてみようHokkaido.cap#2 一般的なプロトコルのパケットを覗いてみよう
Hokkaido.cap#2 一般的なプロトコルのパケットを覗いてみようPanda Yamaki
 
マスタリングJUNOS DHCP
マスタリングJUNOS DHCPマスタリングJUNOS DHCP
マスタリングJUNOS DHCPZenSekibe
 
Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)
Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)
Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)Panda Yamaki
 
Hokkaido.cap #osc11do Wiresharkを使いこなそう!
Hokkaido.cap #osc11do Wiresharkを使いこなそう!Hokkaido.cap #osc11do Wiresharkを使いこなそう!
Hokkaido.cap #osc11do Wiresharkを使いこなそう!Panda Yamaki
 

What's hot (20)

10分で作るクラスライブラリ
10分で作るクラスライブラリ10分で作るクラスライブラリ
10分で作るクラスライブラリ
 
ARPSpoofing攻撃によるMITM攻撃
ARPSpoofing攻撃によるMITM攻撃ARPSpoofing攻撃によるMITM攻撃
ARPSpoofing攻撃によるMITM攻撃
 
Hokkaido.cap#3 ケーススタディ(基礎編)
Hokkaido.cap#3 ケーススタディ(基礎編)Hokkaido.cap#3 ケーススタディ(基礎編)
Hokkaido.cap#3 ケーススタディ(基礎編)
 
現場で役に立たないsudoの使い方
現場で役に立たないsudoの使い方現場で役に立たないsudoの使い方
現場で役に立たないsudoの使い方
 
TLS 1.3 と 0-RTT のこわ〜い話
TLS 1.3 と 0-RTT のこわ〜い話TLS 1.3 と 0-RTT のこわ〜い話
TLS 1.3 と 0-RTT のこわ〜い話
 
RouterBOARD with OpenFlow
RouterBOARD with OpenFlowRouterBOARD with OpenFlow
RouterBOARD with OpenFlow
 
Hokkaido.cap#1 Wiresharkの使い方(基礎編)
Hokkaido.cap#1 Wiresharkの使い方(基礎編)Hokkaido.cap#1 Wiresharkの使い方(基礎編)
Hokkaido.cap#1 Wiresharkの使い方(基礎編)
 
tcpdumpとtcpreplayとtcprewriteと他。
tcpdumpとtcpreplayとtcprewriteと他。tcpdumpとtcpreplayとtcprewriteと他。
tcpdumpとtcpreplayとtcprewriteと他。
 
TLS & LURK @ IETF 95
TLS & LURK @ IETF 95TLS & LURK @ IETF 95
TLS & LURK @ IETF 95
 
ssh_configのススメ
ssh_configのススメssh_configのススメ
ssh_configのススメ
 
Kcb 3 wl manual
Kcb 3 wl manualKcb 3 wl manual
Kcb 3 wl manual
 
CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料
 
技適なBluetooth GNSS/GPSレシーバーをRaspberryPiで作りたい
技適なBluetooth GNSS/GPSレシーバーをRaspberryPiで作りたい技適なBluetooth GNSS/GPSレシーバーをRaspberryPiで作りたい
技適なBluetooth GNSS/GPSレシーバーをRaspberryPiで作りたい
 
BMP活用による SDN時代のオーバレイNW監視手法の提案
BMP活用による SDN時代のオーバレイNW監視手法の提案BMP活用による SDN時代のオーバレイNW監視手法の提案
BMP活用による SDN時代のオーバレイNW監視手法の提案
 
Hokkaido.cap#2 一般的なプロトコルのパケットを覗いてみよう
Hokkaido.cap#2 一般的なプロトコルのパケットを覗いてみようHokkaido.cap#2 一般的なプロトコルのパケットを覗いてみよう
Hokkaido.cap#2 一般的なプロトコルのパケットを覗いてみよう
 
マスタリングJUNOS DHCP
マスタリングJUNOS DHCPマスタリングJUNOS DHCP
マスタリングJUNOS DHCP
 
HTTP2入門
HTTP2入門HTTP2入門
HTTP2入門
 
Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)
Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)
Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)
 
Hokkaido.cap #osc11do Wiresharkを使いこなそう!
Hokkaido.cap #osc11do Wiresharkを使いこなそう!Hokkaido.cap #osc11do Wiresharkを使いこなそう!
Hokkaido.cap #osc11do Wiresharkを使いこなそう!
 
HTTP/2, QUIC入門
HTTP/2, QUIC入門HTTP/2, QUIC入門
HTTP/2, QUIC入門
 

Similar to 8枚完成著作権

VPP事始め
VPP事始めVPP事始め
VPP事始めnpsg
 
FD.io VPP事始め
FD.io VPP事始めFD.io VPP事始め
FD.io VPP事始めtetsusat
 
How to apt-get from the internal network: remote sshd with kneesocks
How to apt-get from the internal network: remote sshd with kneesocksHow to apt-get from the internal network: remote sshd with kneesocks
How to apt-get from the internal network: remote sshd with kneesocksinaz2
 
2012/06/28 #ssmjp
2012/06/28 #ssmjp2012/06/28 #ssmjp
2012/06/28 #ssmjpth0x0472
 
Openvswitch vps 20120429資料
Openvswitch vps 20120429資料Openvswitch vps 20120429資料
Openvswitch vps 20120429資料Daisuke Nakajima
 
Pacemaker+DRBDでHAクラスタを作る
Pacemaker+DRBDでHAクラスタを作るPacemaker+DRBDでHAクラスタを作る
Pacemaker+DRBDでHAクラスタを作るTsubasa Nomura
 
ミドクラ様講演 OpenStack最新情報セミナー 2014年4月
ミドクラ様講演 OpenStack最新情報セミナー 2014年4月ミドクラ様講演 OpenStack最新情報セミナー 2014年4月
ミドクラ様講演 OpenStack最新情報セミナー 2014年4月VirtualTech Japan Inc.
 
ブロケード FC ファブリックスイッチ オペレーション講座(後編)
ブロケード FC  ファブリックスイッチ オペレーション講座(後編)ブロケード FC  ファブリックスイッチ オペレーション講座(後編)
ブロケード FC ファブリックスイッチ オペレーション講座(後編)Brocade
 
コンテナネットワーキング(CNI)最前線
コンテナネットワーキング(CNI)最前線コンテナネットワーキング(CNI)最前線
コンテナネットワーキング(CNI)最前線Motonori Shindo
 
Armored core vのオンラインサービスにおけるクラウドサーバー活用事例
Armored core vのオンラインサービスにおけるクラウドサーバー活用事例Armored core vのオンラインサービスにおけるクラウドサーバー活用事例
Armored core vのオンラインサービスにおけるクラウドサーバー活用事例erakazu
 
Agu itr 20100901_communication
Agu itr 20100901_communicationAgu itr 20100901_communication
Agu itr 20100901_communicationKiminari Homma
 
Man-in-the-Middle Attack for SSH with Scala and JSch
Man-in-the-Middle Attack for SSH with Scala and JSchMan-in-the-Middle Attack for SSH with Scala and JSch
Man-in-the-Middle Attack for SSH with Scala and JSchAtsuhiko Yamanaka
 
2011年度 新3年生向け
2011年度 新3年生向け2011年度 新3年生向け
2011年度 新3年生向けYuki Takahashi
 
法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用
法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用
法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用Ruo Ando
 
Security workshop 20131213
Security workshop 20131213Security workshop 20131213
Security workshop 20131213Yuuki Takano
 
サーバー初心者のためのWordPressサイト構築手順
サーバー初心者のためのWordPressサイト構築手順サーバー初心者のためのWordPressサイト構築手順
サーバー初心者のためのWordPressサイト構築手順IDC Frontier
 
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert LipovskýCODE BLUE
 

Similar to 8枚完成著作権 (20)

VPP事始め
VPP事始めVPP事始め
VPP事始め
 
FD.io VPP事始め
FD.io VPP事始めFD.io VPP事始め
FD.io VPP事始め
 
How to apt-get from the internal network: remote sshd with kneesocks
How to apt-get from the internal network: remote sshd with kneesocksHow to apt-get from the internal network: remote sshd with kneesocks
How to apt-get from the internal network: remote sshd with kneesocks
 
2012/06/28 #ssmjp
2012/06/28 #ssmjp2012/06/28 #ssmjp
2012/06/28 #ssmjp
 
Openvswitch vps 20120429資料
Openvswitch vps 20120429資料Openvswitch vps 20120429資料
Openvswitch vps 20120429資料
 
Pacemaker+DRBDでHAクラスタを作る
Pacemaker+DRBDでHAクラスタを作るPacemaker+DRBDでHAクラスタを作る
Pacemaker+DRBDでHAクラスタを作る
 
ミドクラ様講演 OpenStack最新情報セミナー 2014年4月
ミドクラ様講演 OpenStack最新情報セミナー 2014年4月ミドクラ様講演 OpenStack最新情報セミナー 2014年4月
ミドクラ様講演 OpenStack最新情報セミナー 2014年4月
 
ブロケード FC ファブリックスイッチ オペレーション講座(後編)
ブロケード FC  ファブリックスイッチ オペレーション講座(後編)ブロケード FC  ファブリックスイッチ オペレーション講座(後編)
ブロケード FC ファブリックスイッチ オペレーション講座(後編)
 
コンテナネットワーキング(CNI)最前線
コンテナネットワーキング(CNI)最前線コンテナネットワーキング(CNI)最前線
コンテナネットワーキング(CNI)最前線
 
Armored core vのオンラインサービスにおけるクラウドサーバー活用事例
Armored core vのオンラインサービスにおけるクラウドサーバー活用事例Armored core vのオンラインサービスにおけるクラウドサーバー活用事例
Armored core vのオンラインサービスにおけるクラウドサーバー活用事例
 
Agu itr 20100901_communication
Agu itr 20100901_communicationAgu itr 20100901_communication
Agu itr 20100901_communication
 
Man-in-the-Middle Attack for SSH with Scala and JSch
Man-in-the-Middle Attack for SSH with Scala and JSchMan-in-the-Middle Attack for SSH with Scala and JSch
Man-in-the-Middle Attack for SSH with Scala and JSch
 
P2Pって何?
P2Pって何?P2Pって何?
P2Pって何?
 
Docker入門 OSC 2018 Tokyo/Spring
Docker入門 OSC 2018 Tokyo/SpringDocker入門 OSC 2018 Tokyo/Spring
Docker入門 OSC 2018 Tokyo/Spring
 
2011年度 新3年生向け
2011年度 新3年生向け2011年度 新3年生向け
2011年度 新3年生向け
 
法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用
法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用
法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用
 
#pakeana 14
#pakeana 14#pakeana 14
#pakeana 14
 
Security workshop 20131213
Security workshop 20131213Security workshop 20131213
Security workshop 20131213
 
サーバー初心者のためのWordPressサイト構築手順
サーバー初心者のためのWordPressサイト構築手順サーバー初心者のためのWordPressサイト構築手順
サーバー初心者のためのWordPressサイト構築手順
 
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
 

8枚完成著作権

  • 1. ネットワーク/サーバセキュリティ DHCPSpoofing /IPSpoofing ITスペシャリスト科 ウィルスバスターズ ・氏名小澤 雄司 ・氏名志水 翼 ・氏名清水 一輝 ・氏名関根 良樹 ・氏名大日方 貞光 ・氏名 ・氏名新井 神威 ・氏名
  • 2. テーマ(スプーフィング) 目的 授業で習ったセキュリティ。攻撃の名前と概要のみ勉強した。 それをもう一歩踏み出して、攻撃の具体的な方法を調べ、実際に 試してみることで、ネット ワークセキュリティへの理解をさらに深め ることが目的である。 スプーフィングの概要 スプーフィングとは「なりすまし なりすまし」、自分の正体を偽ることである。 なりすまし 物理的に相手と会うことがないインターネットの世界では、通信相 手を確認、特定するために、簡単に書き換え可能なデータを元に している。 なので、現実の世界と比べて、簡単に身元を詐称することができる。 簡単に言うとオレオレ詐欺のインターネット版である。
  • 3. スプーフィングの被害に会うと・・・ スプーフィングの被害に会うと・・・ 知らぬ間に犯人にされてしまう なりすました犯人に、騙されてしまう 私たちは、このような危険な状況を実証しました。
  • 4. 実験内容(IPSpoofing) 実験内容 ・攻撃者からpc2宛てにpingを送る。その際、送信元IPア ドレスをPC3に偽装しパケットの動きとパケットの中身の 変化を確認する。 ハブ ・「ハブを経由させ、攻撃者にも返信が見れる攻撃者に都 合のいい環境」 ・「スイッチを経由させ、攻撃者には返信が届かない、ご く一般的な環境」のふたつで実験。 ・pc2は送信元を見て、pc3に返信するはず。 攻撃者に ・pc3はpc2に何も送っていないのに、pc2から返信応答パ 戻りパケットが 送信される ケットが送られてくる。 結果 ・送信元の偽装に成功。pc2ではpc3からパケットが届いたように見える。 ・pc3ではpc2から返信応答パケットが一方的に送られたように見える。 ・攻撃者は、送信するだけで、返信応答パケットはかえって来ない。 スイッチ 考察 ・詐称するのは簡単だった。ただ、次の攻撃に繋げるにはどうすればい いか 考えたが、結局わからず、もやもやが残った。 ・スプーフィングの対策として、スイッチ、ルータなどネットワーク機器で、 おかしな挙動をするパケットを破棄する設定を行うことが有効である。 攻撃者には 戻りパケットは 送信されない
  • 5. 概要 概要 DHCPspoofing概要 DHCPspoofing概要 DHCPspoofingは自分を偽のDHCPサーバーにし、被盗聴者のデフォルトゲー トウェイを書き換える。この盗聴方 法は被盗聴者がまだIPを取得していな いか、DHCPのIPリース時間が迫っている場合にしか使用できないが、一 度 成功するとパケットのロスなく永続的に盗聴することが可能になる。 動作 DHCP動作 DHCPDiscover(DHCPサーバを探し出す) DHCPOffer(Ipaddressなどの設定情報を送信) DHCPRequest(設定情報使用を要求) DHCPACK(設定情報確認) IPaddress配布終了 DHCPクライアントは1番目に受信したDHCPOfferに対してのみDHCPRequestを送信し、2番目以降のDHCPOfferは無 視する。この特性を利用し、正規DHCPサーバよりも早くDHCPOfferをDHCPクライアントに受信させ、攻撃が成功する。 時 Spoofing時 正常時 正規DHCPサーバ 偽DHCPサーバ 被害者 DHCPサーバ 被害者 DHCP Discover DHCP Discover DHCP Offer DHCP Offer DHCP Request DHCP Request DHCP Ack DHCP Ack
  • 6. DHCPspoofing システム構成 DHCPサーバ 3 ルーター インターネット 正規DHCP情報 .1 2 Network address 192.168.1.0 Mask 255.255.255.0 Default gateway address 192.168.1.254 不正通信フロー 192.168.1.0/24 正規通信フロー 偽DHCP情報 Network address 192.168.2.0 Mask 255.255.255.0 Default gateway address 192.168.2.254 1 2 192.168.1.0/24 被害者 スイッチ 盗聴者 .2 1 192.168.2.0/24 .2 192.168.2.0/24 .254
  • 7. 実験内容 実験内容 ・正規DHCPサーバよりも早く、盗聴者が被盗聴者に対してDHCPOfferを受信させる。 ・攻撃の成功率を上げるためにDHCPリレーエージェントを使用し、正規DHCPサーバを外部に設置する。 ・盗聴者をデフォルトゲートウェイにすることによって、行きの通信は傍受できるようになるが、帰りの通信を傍 受できない。帰りの通信も傍受できるように、盗聴者が被盗聴者のアドレスをNAT変換し、帰りの通信も攻撃者 を経由するように設定する。 結果 結果 ・通信が盗聴者を通して行われるため、通信を傍受可能になる。 ・下の図を参考にしてください。 盗聴者 被害者 インターネット 考察 考察 ・被害者が正規DHCPサーバよりも早く、盗聴者のDHCPOfferを受信しないと成功しない攻撃なので、攻撃の成 功率は100%ではない。 ・https通信は暗号化されているため、通信を傍受してもあまり意味がない。他の攻撃と組み合わせることにより https通信を平文で入手することは可能。 ・スイッチにDHCPSnoopingを設定することによりDHCPSpoofingを防ぐことが可能
  • 8. まとめ スプーフィングを研究して スプー ・偽のIPアドレスやDHCPサーバを作ることは容易にできた。パケットの挙動も自分たちの技術的知識でも理解 できる範囲であった。アドレス詐称だけならばすぐにツールも手に入る上、偽サーバを作るのも、インターネット 上にある情報から作り出すのも容易であった。 ・ルータを使用して、ネットワークを分けて試してみたが、外部のネットワークから内部ネットワークを攻撃しよう とすると、ファイアウォールの存在と、デフォルトゲートウェイなどの内部情報が入手できないことから、攻撃を実 行することが非常に難しい。 セキュリティという題材について セキュリ ・奥深さを知ったことで、ITの仕事をする覚悟、表面だけの知識では簡単にはいかないこと、を身をもって体験 できたことは、非常に良かった。 スプーフィングの被害に会わないために!! スプーフィングの被害に会わないために!! ・知っている人からのメールでも、怪しいと感じたら電話で確認! ・セキュリティソフトをインストールして、自分のPCを攻撃から守る。 ・フリーの怪しげなソフトをインストールしない。