Download free for 30 days
Sign in
Upload
Language (EN)
Support
Business
Mobile
Social Media
Marketing
Technology
Art & Photos
Career
Design
Education
Presentations & Public Speaking
Government & Nonprofit
Healthcare
Internet
Law
Leadership & Management
Automotive
Engineering
Software
Recruiting & HR
Retail
Sales
Services
Science
Small Business & Entrepreneurship
Food
Environment
Economy & Finance
Data & Analytics
Investor Relations
Sports
Spiritual
News & Politics
Travel
Self Improvement
Real Estate
Entertainment & Humor
Health & Medicine
Devices & Hardware
Lifestyle
Change Language
Language
English
Español
Português
Français
Deutsche
Cancel
Save
Submit search
EN
Uploaded by
slankdev
PPTX, PDF
3,863 views
ARPSpoofing攻撃によるMITM攻撃
ARP Spoofing攻撃を利用したMITM攻撃について、実験したので、まとめました。
Internet
◦
Read more
0
Save
Share
Embed
Embed presentation
Download
Download to read offline
1
/ 23
2
/ 23
3
/ 23
4
/ 23
5
/ 23
6
/ 23
7
/ 23
8
/ 23
9
/ 23
10
/ 23
11
/ 23
12
/ 23
13
/ 23
14
/ 23
15
/ 23
16
/ 23
17
/ 23
18
/ 23
19
/ 23
20
/ 23
21
/ 23
22
/ 23
23
/ 23
More Related Content
PPTX
OVN 設定サンプル | OVN config example 2015/12/27
by
Kentaro Ebisawa
PPTX
VPP事始め
by
npsg
PPTX
Ceph アーキテクチャ概説
by
Emma Haruka Iwao
PDF
OpenStackクラウド基盤構築ハンズオンセミナー 第2日:講義No2
by
Etsuji Nakai
PPTX
Introduction to DPDK
by
Kernel TLV
PDF
BGP Unnumbered で遊んでみた
by
akira6592
PDF
Dpdk pmd
by
Masaru Oki
PDF
JVMのGCアルゴリズムとチューニング
by
佑哉 廣岡
OVN 設定サンプル | OVN config example 2015/12/27
by
Kentaro Ebisawa
VPP事始め
by
npsg
Ceph アーキテクチャ概説
by
Emma Haruka Iwao
OpenStackクラウド基盤構築ハンズオンセミナー 第2日:講義No2
by
Etsuji Nakai
Introduction to DPDK
by
Kernel TLV
BGP Unnumbered で遊んでみた
by
akira6592
Dpdk pmd
by
Masaru Oki
JVMのGCアルゴリズムとチューニング
by
佑哉 廣岡
What's hot
PDF
Blazing Performance with Flame Graphs
by
Brendan Gregg
PDF
IPv4/IPv6 移行・共存技術の動向
by
Yuya Rin
PDF
Linux packet-forwarding
by
Masakazu Asama
PDF
ARPスプーフィングによる中間者攻撃
by
sonickun
PPTX
コンテナネットワーキング(CNI)最前線
by
Motonori Shindo
PDF
スケールアップファーストのNoSQL、ScyllaDB(スキュラDB)
by
昌桓 李
PDF
DPDKを用いたネットワークスタック,高性能通信基盤開発
by
slankdev
PPTX
Hadoop -NameNode HAの仕組み-
by
Yuki Gonda
PPSX
FD.IO Vector Packet Processing
by
Kernel TLV
PDF
普通の人でもわかる Paxos
by
tyonekura
PDF
AlmaLinux と Rocky Linux の誕生経緯&比較
by
beyond Co., Ltd.
PDF
How to run P4 BMv2
by
Kentaro Ebisawa
PPTX
Oracle Advanced Security Data Redactionのご紹介
by
オラクルエンジニア通信
PDF
Apache Spark の紹介(前半:Sparkのキホン)
by
NTT DATA OSS Professional Services
PDF
WebSphere Application Server V8.5.5Libertyプロファイルのご紹介 #jjug_ccc #ccc_r51
by
Takakiyo Tanaka
PDF
【学習メモ#1st】12ステップで作る組込みOS自作入門
by
sandai
PDF
TripleO Deep Dive 1.1
by
Takashi Kajinami
PDF
Linux女子部 iptables復習編
by
Etsuji Nakai
PPTX
UEFIによるELFバイナリの起動
by
uchan_nos
PDF
10分で分かるLinuxブロックレイヤ
by
Takashi Hoshino
Blazing Performance with Flame Graphs
by
Brendan Gregg
IPv4/IPv6 移行・共存技術の動向
by
Yuya Rin
Linux packet-forwarding
by
Masakazu Asama
ARPスプーフィングによる中間者攻撃
by
sonickun
コンテナネットワーキング(CNI)最前線
by
Motonori Shindo
スケールアップファーストのNoSQL、ScyllaDB(スキュラDB)
by
昌桓 李
DPDKを用いたネットワークスタック,高性能通信基盤開発
by
slankdev
Hadoop -NameNode HAの仕組み-
by
Yuki Gonda
FD.IO Vector Packet Processing
by
Kernel TLV
普通の人でもわかる Paxos
by
tyonekura
AlmaLinux と Rocky Linux の誕生経緯&比較
by
beyond Co., Ltd.
How to run P4 BMv2
by
Kentaro Ebisawa
Oracle Advanced Security Data Redactionのご紹介
by
オラクルエンジニア通信
Apache Spark の紹介(前半:Sparkのキホン)
by
NTT DATA OSS Professional Services
WebSphere Application Server V8.5.5Libertyプロファイルのご紹介 #jjug_ccc #ccc_r51
by
Takakiyo Tanaka
【学習メモ#1st】12ステップで作る組込みOS自作入門
by
sandai
TripleO Deep Dive 1.1
by
Takashi Kajinami
Linux女子部 iptables復習編
by
Etsuji Nakai
UEFIによるELFバイナリの起動
by
uchan_nos
10分で分かるLinuxブロックレイヤ
by
Takashi Hoshino
Viewers also liked
PPT
Latvija 2030, NAP2020 un deklarācijas īstenošanas uzraudzības ziņojums
by
Pārresoru kordinācijas centrs (PKC)
PPTX
The magic of ettercap
by
n|u - The Open Security Community
PPTX
Plan clases orinson valenciano
by
orinsonvalenciano11c
PDF
Presentación de Servicios Prevengest
by
Xavier Fillol de Blas
PDF
Sniffing via dsniff
by
Kshitij Tayal
PPTX
Ettercap
by
Tensor
PPT
Packet Sniffing
by
guestfa1226
DOC
Madagascar analysis
by
croberts100
KEY
JavaScript Craftsmanship: Why JavaScript is Worthy of TDD
by
searls
PDF
Open il vol4
by
榎本 優樹
PDF
תוכנית המהפכה בחינוך של נתניהו 2009
by
Eli Hurvitz
PDF
20120319 aws meister-reloaded-s3
by
Amazon Web Services Japan
PDF
Valsts pārvaldes institūciju pasūtīto pētījumu koordinācijas sistēma
by
Pārresoru kordinācijas centrs (PKC)
KEY
Predavanje OpenIT 2011 - Beograd
by
Ivan Rečević
PPSX
DigiMedia360
by
DigiMedia360
PPT
Personal Branding & You-How to use social Media to create tour own person...
by
David Wesson
PDF
EU road fatalities - age distribution
by
PODIS Ltd
PPTX
SEO Esettanulmány: optimalizált tartalommarketing
by
Gabor Papp
PDF
Ylen Suomalaiset verkossa 2010 - tutkimuksen esittely
by
Yle.fi
PPTX
Group 2 - Pitch
by
ollieknott
Latvija 2030, NAP2020 un deklarācijas īstenošanas uzraudzības ziņojums
by
Pārresoru kordinācijas centrs (PKC)
The magic of ettercap
by
n|u - The Open Security Community
Plan clases orinson valenciano
by
orinsonvalenciano11c
Presentación de Servicios Prevengest
by
Xavier Fillol de Blas
Sniffing via dsniff
by
Kshitij Tayal
Ettercap
by
Tensor
Packet Sniffing
by
guestfa1226
Madagascar analysis
by
croberts100
JavaScript Craftsmanship: Why JavaScript is Worthy of TDD
by
searls
Open il vol4
by
榎本 優樹
תוכנית המהפכה בחינוך של נתניהו 2009
by
Eli Hurvitz
20120319 aws meister-reloaded-s3
by
Amazon Web Services Japan
Valsts pārvaldes institūciju pasūtīto pētījumu koordinācijas sistēma
by
Pārresoru kordinācijas centrs (PKC)
Predavanje OpenIT 2011 - Beograd
by
Ivan Rečević
DigiMedia360
by
DigiMedia360
Personal Branding & You-How to use social Media to create tour own person...
by
David Wesson
EU road fatalities - age distribution
by
PODIS Ltd
SEO Esettanulmány: optimalizált tartalommarketing
by
Gabor Papp
Ylen Suomalaiset verkossa 2010 - tutkimuksen esittely
by
Yle.fi
Group 2 - Pitch
by
ollieknott
More from slankdev
PDF
High Performance Networking with DPDK & Multi/Many Core
by
slankdev
PDF
libpgenでパケット操作
by
slankdev
PDF
Seccamp 2016 チューター成果報告
by
slankdev
PDF
LibPGEN 1st Step Guide
by
slankdev
PDF
サイボウズ・ラボユース成果報告会
by
slankdev
PDF
OSC 2016 Hokkaido セミナー資料
by
slankdev
PDF
Offloading BPF Implementation to FPGA-NIC したいねって話
by
slankdev
PPTX
Seurity Camp Award 2016
by
slankdev
PDF
OSC2017Hokkaido
by
slankdev
PDF
OSC2016 Tokyo/Spring セミナー資料
by
slankdev
PDF
動的なVNFの性能調節フレームワーク開発と それを用いたNFV基盤の開発
by
slankdev
PDF
Kernel vm13lt
by
slankdev
PDF
OSC2016 Tokyo/Spring LT
by
slankdev
PPTX
サイボウズ・ラボユース中間報告会
by
slankdev
High Performance Networking with DPDK & Multi/Many Core
by
slankdev
libpgenでパケット操作
by
slankdev
Seccamp 2016 チューター成果報告
by
slankdev
LibPGEN 1st Step Guide
by
slankdev
サイボウズ・ラボユース成果報告会
by
slankdev
OSC 2016 Hokkaido セミナー資料
by
slankdev
Offloading BPF Implementation to FPGA-NIC したいねって話
by
slankdev
Seurity Camp Award 2016
by
slankdev
OSC2017Hokkaido
by
slankdev
OSC2016 Tokyo/Spring セミナー資料
by
slankdev
動的なVNFの性能調節フレームワーク開発と それを用いたNFV基盤の開発
by
slankdev
Kernel vm13lt
by
slankdev
OSC2016 Tokyo/Spring LT
by
slankdev
サイボウズ・ラボユース中間報告会
by
slankdev
ARPSpoofing攻撃によるMITM攻撃
1.
ARPスプーフィングによる 中間者攻撃 Slank (すらんく)
2.
アジェンダ ・ ARPスプーフィングを利用したMITM攻撃(中間者攻撃) ・ 攻撃検知について少しだけ
3.
ARPの攻撃について話します Address Resolution Protocol
(アドレス解決プロトコル、略称:ARP、アープ)は、 イーサネット環境において、IPアドレスからそれに対応するMACアドレスを動的に 得るために用いられるプロトコル。RFC 826で定義され、 その後 RFC 5227、 RFC 5494 により内容のエンハンスが行われている。 TCP/IPにおいて、IPパケットを送受信するためには、 下位のデータリンク層のアドレスを取得する必要があり、 MACアドレスが必要な場合に ARP が用いられる。イーサネットの場合論理的なIPアドレスを 物理的なハードウェア・アドレスであるMACアドレスに変換する必要がある。 (引用:Wikipedia)
4.
ARPスプーフィング ARPスプーフィング(アープスプーフィング)とは、ARPプロトコルの応答を偽装することにより、 LAN上で通信機器のなりすましを行なう技法である。 とあるIPアドレス宛にパケットを送信したい場合、 まず「このIPアドレスに対応する通信機器はどれか?」という質問を記述したARP要求が ブロードキャストで発信され、該当するノードがARP応答で「そのIPアドレスに対応するMACアドレスは私である」 とユニキャストで答える。これによりIPアドレスとMACアドレスの対応付けが実現し、 以降はそのMACアドレスを宛先とする通信が行なわれることとなる。 イーサネットは、この仕組みによって作成されたARPテーブル(アドレス対照表)を信じる事で成り立っているので、 このARPの応答を偽装すること により誤ったARPテーブルを覚え込ませてしまえば、 異なる通信機器へパケットを流す事が可能となる。 すなわち、機器のなりすましを行なうことができてし まい、 特にルーターになりすますとLANからWANへの通信をことごとく盗聴することができることになる。 一般に、LANに使うハブに単純なハブではなくスイッチ/ブリッジ機能を持つものを導入すれば 盗聴に対して強固となる事が言われるが、上記の手法を用いれば スイッチド・ネットワークにおいてもその危険性は存在する。 (引用:Wikipedia)
5.
ARP スプーフィングについて ターゲット攻撃者 IP: 192.168.0.2 MAC:
bb:bb:bb:* IP: 192.168.0.3 MAC: cc:cc:cc:* ARP Table (Before) IP MAC 192.168.0.1 aa:aa:aa:* ARP Table (After) IP MAC 192.168.0.1 cc:cc:cc:* 改竄 operation ARP Reply src hardware addr cc:cc:cc:* src protocol addr 192.168.0.1 dst hardware addr bb:bb:bb:* dst protocol addr 192.168.0.2 偽装ARP Reply 偽装ARPを送信 「192.168.0.1はcc:cc:cc:*ですよー」というメッセージを送信。 ターゲットは、ルータ(192.168.0.1)に送信するはずが、攻撃者の コンピュータに通信をしてしまう。。。。 ルータ IP: 192.168.0.1 MAC: aa:aa:aa:*
6.
攻撃者 IP: 192.168.0.3 MAC: cc:cc:cc:* ターゲット IP:
192.168.0.2 MAC: bb:bb:bb:* ルータ IP: 192.168.0.1 MAC: aa:aa:aa:* 正常なパケットと異常なパケット operation ARP Reply src hardware addr cc:cc:cc:* src protocol addr 192.168.0.3 dst hardware addr bb:bb:bb:* dst protocol addr 192.168.0.2 正常なARP Reply パケット operation ARP Reply src hardware addr cc:cc:cc:* src protocol addr 192.168.0.1 dst hardware addr bb:bb:bb:* dst protocol addr 192.168.0.2 異常なARP Reply パケット 送信者hardwareアドレスと Protocolアドレスが一致 送信者hardwareアドレスと Protocolアドレスが不一致 このような送信元を偽装した パケットを送って、 ターゲットのARPテーブルを 強制的に改竄させる
7.
MITM攻撃(中間者攻撃) 暗号理論において、中間者攻撃 (ちゅうかんしゃこうげき、man-in-the-middle attack、MITM
と略記されることもある) またはバケツリレー攻撃(バケツリレーこうげき、bucket-brigade attack)は、能動的な盗聴の 方法である。中間者攻撃では、 攻撃者が犠牲者と独立した通信経路を確立し、犠牲者間のメッセージを中継し、 実際には全ての会話が攻撃者によって制御されて いるときに、 犠牲者にはプライベートな接続で直接対話していると思わせる。 攻撃者は2人の犠牲者の間で交わされている全てのメッセージを横取りし、 間に別 のメッセージを差し挟む。これは多くの状況で容易なものである。 (例えば、公開された無線アクセスポイントの所有者は、ユーザへの中間者攻撃を実行することが、本質的に可能である。) (引用:Wikipedia)
8.
インターネットインターネット 正常な通信異常な通信(中間者攻撃をされている) ターゲット攻撃者 ターゲットとルータの 通信の中間に入っている ターゲット 中間者攻撃について ARPスプーフィング攻撃で、 ルータとターゲットの ARPテーブルを改竄して、 通信に入り込んで、 通信内容を傍受、 改竄することができてしまう。
9.
攻撃実験 実験環境 ターゲット windows 8.1 IP
192.168.179.10 MAC 5c:51:4f:* 攻撃者 Ubuntu gnome 14.04 LTS IP 192.168.179.6 MAC a6:12:42:*
10.
攻撃環境 攻撃コードはlibpgenを使用して作成。 ARPスプーフィング攻撃をルータとターゲットに行い、 それらの通信内容を盗聴するMITM攻撃(中間者攻撃) を行う。 実験は自己責任で、からなず自分のテスト環境のみで 行いましょう。パブリックネットワークでこの実験をすると、 もちろん犯罪になります。。。 攻撃実験 インターネット SW ターゲット ルータ 攻撃者
11.
攻撃者の作業 準備 1 カーネルのip_forrwardを有効にする 2 ARPスプーフィング攻撃で、ルータとターゲットのARPテーブルを書き換える。 (作成した攻撃プログラムを使用する。) MITM攻撃が成功したら 1
pcapファイルに通信内容が保存されているので、あとは煮るなり約なり 某パケットキャプチャに食べさせるなり。 2 sslstripなどを使えば、sslの通信も丸見えになるかも。。。
12.
攻撃者の作業 ● カーネルのip_forrwardを有効にする
13.
攻撃者の作業 ● ARPスプーフィング攻撃で、ルータとターゲットのARPテーブルを書き換える。 (作成した攻撃プログラムを使用する。) これで攻撃が成功しているはずなので、あとは気長に待つ…..
14.
ターゲットでの作業 ● 普段どうりにネットサーフィンなどをしましょう。 今回は、解析が楽な画像検索を行います。
15.
ターゲットでの作業 ● slankdev.netにつないでみた どの作業も、不自由なく行えているが……
16.
攻撃者側では… ● 保存されているpcapファイルをwiresharkで開いて、http objectを見てみると….. 調べている画像がばれてしまう.. こんな画像程度ならいいけど、見られたくないものだったりしたら….
17.
攻撃者側では… ● ディスプレイフィルタでDNSパケットに絞って、内容を見てみると… DNSクエリの情報から、つないでいるサイトがばれてしまう。 この程度なら問題ないが、大事なログイン情報などまで筒抜けだったら…..
18.
ARPスプーフィングを検知する方法 ① 怪しい通信を発見する IPアドレスとMACアドレスのリストをネットワーク管理者が一定時間ごとに調べ、 リストと異なるARPパケット(MACアドレスのみの変化)などをリストアップする。 また、ネットワーク管理者のコンピュータ自体が攻撃されることもあるので、 リストの変化も攻撃による可能性もある。 IP MAC 192.168.0.1
aa:aa:aa:* 192.168.0.2 bb:bb:bb:* 192.168.0.3 cc:cc:cc:* 192.168.0.4 dd:dd:dd:* ある時刻でのIPアドレスとMACアドレスの対応表1 IP MAC 192.168.0.1 aa:aa:aa:* 192.168.0.2 cc:cc:cc:* 192.168.0.3 cc:cc:cc:* 192.168.0.4 dd:dd:dd:* ある時刻でのIPアドレスとMACアドレスの対応表2 例2 二つのホストが同じMACアドレスに なっているので、明らかにおかしい 例1 リストと違うペアのパケットが 流れていて、怪しい。。
19.
ARPスプーフィングを検知する方法 ② ①のパケットを解析して、攻撃者を特定する リストアップされたパケットの改竄部分が攻撃者のアドレスとなるので、 そのアドレスのコンピュータを攻撃者と特定。 operation ARP
Reply src hardware addr cc:cc:cc:* src protocol addr 192.168.0.1 dst hardware addr bb:bb:bb:* dst protocol addr 192.168.0.2 異常なARP Reply パケット ARPスプーフィングによる中間者攻撃の場合 この部分が攻撃者のアドレスである可能性が高い 攻撃者のMACアドレスはcc:cc:cc:*の可能性が高い このようにして、攻撃者を特定していくのだが、検知ミスなどや、 攻撃検知をかいくぐってくる攻撃もあるかもしれないので、安心はできない
20.
まとめ:どのようにして攻撃検知をするか ① 攻撃ごとの特徴をつかみ、その通信を論理的にまとめたルールを作る。 ② 定めたルールに引っかかる通信を解析して、攻撃者を割り出す。 ③
誤検知や検知できないものもあるので完璧ではない。(今後もっと調べていきます。)
21.
実際に目だけで攻撃を探してみた ARPスプーフィングのみを探すことにします。 ディスプレイフィルタでARPのみを絞ってみていると、、、 Wiresahrkさんが教えてくれている。。。?? なんか言ってる…..
22.
実際に目だけで攻撃を探してみた 攻撃より前にパケットキャプチャを初めていれば、IPアドレスと、MACアドレスの対応リストと違う パケットが流れていたら、教えてくれる!!(やはりwiresharkすごい!!) 攻撃後にキャプチャを始めても、別々のIPアドレスなのにMACアドレスが重複しているものがある。
23.
まとめ 超頑張ってパケットを目で見れば、どんな攻撃でも、わかるかもしれない。 一つ一つの攻撃を理解するのには、プロトコルの知識が必要不可欠なので、勉強になる。 今後は、コンピュータに攻撃を検知させて、ネットワーク管理者に通知する、などについてもやってみようと思った。 Snortなど。 厨二心をくすぐられるので、面白かった。 実際に、この攻撃に対する厳密な防御法はまだ確立されていなく、いろいろなところで 攻撃が成功してしまうかもしれない。
Download