Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

かんたんログインのDNS Rebinding攻撃

13,357 views

Published on

iモードブラウザ2.0とかんたんログインの組み合わせに対するDNS Rebinding攻撃のシナリオ説明です

Published in: Technology

かんたんログインのDNS Rebinding攻撃

  1. 1. DNS Rebindingによるなりすまし攻撃<br />www.hash-c.co.jp 115.146.17.185<br />攻撃対象<br />evil.example.jp<br />192.0.2.2<br />ワナ<br />example.jpのDNS<br />evil 192.0.2.2<br />攻撃者はワナを準備して誘導<br />
  2. 2. DNS Rebindingによるなりすまし攻撃<br />www.hash-c.co.jp 115.146.17.185<br />攻撃対象<br />evil.example.jp<br />192.0.2.2<br />ワナ<br />example.jpのDNS<br />evil 192.0.2.2<br />ユーザが<br />ワナを閲覧<br />
  3. 3. DNS Rebindingによるなりすまし攻撃<br />www.hash-c.co.jp 115.146.17.185<br />攻撃対象<br />evil.example.jp<br />192.0.2.2<br />ワナ<br />example.jpのDNS<br />evil 115.146.17.185<br />攻撃者は<br />DNSを操作<br />
  4. 4. DNS Rebindingによるなりすまし攻撃<br />www.hash-c.co.jp 115.146.17.185<br />攻撃対象<br />evil.example.jp<br />192.0.2.2<br />ワナ<br />example.jpのDNS<br />evil 115.146.17.185<br />ケータイJavaScript<br />10秒後に<br />evil.example.jp <br />を閲覧開始<br />
  5. 5. DNS Rebindingによるなりすまし攻撃<br />www.hash-c.co.jp 115.146.17.185<br />攻撃対象<br />evil.example.jp<br />192.0.2.2<br />ワナ<br />example.jpのDNS<br />evil 115.146.17.185<br />evil.example.jpの<br />IPアドレスを要求<br />
  6. 6. DNS Rebindingによるなりすまし攻撃<br />www.hash-c.co.jp 115.146.17.185<br />攻撃対象<br />evil.example.jp<br />192.0.2.2<br />ワナ<br />example.jpのDNS<br />evil 115.146.17.185<br />115.146.17.185<br />を返す<br />
  7. 7. DNS Rebindingによるなりすまし攻撃<br />www.hash-c.co.jp 115.146.17.185<br />攻撃対象<br />evil.example.jp<br />192.0.2.2<br />ワナ<br />example.jpのDNS<br />evil 115.146.17.185<br />iモードIDが送出<br />X-DCMGUID:xxxXXX9<br />http://evil.example.jp/ userinfo.php?guid=ON<br />にアクセス<br />
  8. 8. DNS Rebindingによるなりすまし攻撃<br />www.hash-c.co.jp 115.146.17.185<br />攻撃対象<br />evil.example.jp<br />192.0.2.2<br />ワナ<br />example.jpのDNS<br />evil 115.146.17.185<br />個人情報を返す<br />氏名、メールアドレス、住所、電話番号<br />
  9. 9. DNS Rebindingによるなりすまし攻撃<br />www.hash-c.co.jp 115.146.17.185<br />攻撃対象<br />evil.example.jp<br />192.0.2.2<br />ワナ<br />example.jpのDNS<br />evil 115.146.17.185<br />個人情報をワナのサーバーに返す<br />

×