Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

ARPスプーフィングによる中間者攻撃

14,012 views

Published on

ARPスプーフィングによる中間者攻撃

Published in: Technology
  • Be the first to comment

ARPスプーフィングによる中間者攻撃

  1. 1. ARPスプーフィングによる 中間者攻撃 sonickun 2014/10/2 1
  2. 2. はじめに・・・ •パケットの盗聴,なりすまし,通信の乗っ取り などは犯罪につながるので絶対にやめましょ う!(実験はあくまで自分の環境で) ダメ.ゼッタイ. 2014/10/2 2
  3. 3. ARPスプーフィングの概要 2014/10/2 3
  4. 4. •ARP –IPアドレスからMACアドレスを求めるプロトコル •スプーフ (Spoof) –だます,ちゃかす,からかう ことば 2014/10/2 4
  5. 5. 「ARPスプーフィング」とは •ARPスプーフィング(アープスプーフィング)とは、ARPプロトコ ルの応答を偽装することにより、LAN上で通信機器のなりす ましを行なう技法である. By Wikipedia 2014/10/2 5
  6. 6. ふつうは A B AがBと通信したいとき,AはARPを用いてBのIPアドレスからBのMACアドレスを取得する IP:○○○ MAC: △ △ △ IP: × × × MAC: □ □ □ Who is IP:××× ?? I am !! MAC: □ □ □ ARP Request 2014/10/2 ARP Reply 6
  7. 7. わるいヤツ(C)がいると A B CがBになりすまし,Aに自分のMACアドレスを教えることで, AがBに送ったはずのデータは全てCに送信される IP:○○○ MAC: △ △ △ IP: × × × MAC: □ □ □ Who is IP:××× ?? C IP: *** MAC: ◇ ◇ ◇ I am !! MAC: ◇ ◇ ◇ (´-`).。oO(・・・) 2014/10/2 7
  8. 8. こわい!>< 中間者☆攻撃 Man-In-The-Middle Attack ちゅうかんしゃ☆こうげき 2014/10/2 8
  9. 9. 「中間者攻撃」とは •暗号理論において、中間者攻撃 (ちゅうかんしゃこうげき、 man-in-the-middle attack、MITM と略記されることもある) は、 能動的な盗聴の方法である。中間者攻撃では、攻撃者が犠 牲者と独立した通信経路を確立し、犠牲者間のメッセージを 中継し、実際には全ての会話が攻撃者によって制御されて いるときに、犠牲者にはプライベートな接続で直接対話して いると思わせる。 By Wikipedia 2014/10/2 9
  10. 10. 中間者攻撃 A B A,Bの両方にARPスプーフィングを施し,両者の通信をリダイレクトすることで 2人の通信の内容をステルス的に盗聴できる C パケットキャプチャしつつ A,B間の通信は横流し × 盗聴 2014/10/2 10
  11. 11. もし PCとルータの間で中間者攻撃されたら・・・ 考えたくもありませんね…(笑) HTTP HTTPS DNS FTP TELNET 2014/10/2 11
  12. 12. ここで 2014/10/2 12
  13. 13. 実験! 2014/10/2 13
  14. 14. キャストのみなさん A B AとBの通信(今回はpingを送るだけ)を,攻撃者CがARPスプーフィング を用いた中間者攻撃によって盗聴する IP:10.1.2.108 MAC:0c:54:a5:* OS:Win 8.1 IP: 10.1.2.127 MAC:e0:b9:a5:* OS: Win 7 C IP: 10.1.2.117 MAC: 00:0c:29:* OS: Kali Linux 攻撃者 盗聴 2014/10/2 14
  15. 15. 攻撃者Cの目線 ① Kali の “arpspoof” を用いて,A,Bに対してARPを送信しまくる. $ arpspoof –i <インターフェース> –t <ターゲットのIP> <偽造アドレス> ③ 同時にパケットキャプチャも開始 ② パケットのリダイレクト機能をONにする $ echo 1 > /proc/sys/net/ipv4/ip_forward 2014/10/2 15
  16. 16. Aさんに起きた異変 ARPテーブルが書き換えられている (BのMACアドレスがCのものになっている) 攻撃後 (´-`).。oO(普通はこんなの気づかない・・・) 2014/10/2 16
  17. 17. AからBへpingを送る 何の問題もなくpingが送られているようにみえる… 2014/10/2 17
  18. 18. が,しかし 2014/10/2 18
  19. 19. 攻撃者Cの目線 AとBの通信が丸見えに… 2014/10/2 19
  20. 20. おまけ •PCとルータの間でも中間者攻撃してみた –PCとルータ間の通信が全て丸見えになった –HTTPでダウンロードした(画像)ファイルを抽出することが できた –DNSの問い合わせドメインより,PCユーザが閲覧している サイトを推定できた –やってるうちにどんどん悪い事を思いついた (´-`).。oO(怖すぎ・・・) 2014/10/2 20
  21. 21. まとめ 2014/10/2 21
  22. 22. まとめ •ARPスプーフィングは意外にも簡単にできる •攻撃の被害者は,MACアドレスを確認しない限り盗聴に気づ くことができない •中間者攻撃によるパケット盗聴には,それに付随するリスク もある(セッションハイジャック,認証突破,キャッシュポイゾ ニング系,マルウェアの送信など) 2014/10/2 22
  23. 23. ARPスプーフィング対策 •ARPスプーフィング防止機能を持ったスイッチングハブを導入 する(ただし莫大な費用がかかる) •ARPエントリーを静的に登録する(あまり現実的ではない気が する…) •ARPスプーフィングを防止または検出するUnix/linux用のツー ル(ArpOnやarpwatchなど) ARPはプロトコル自体に問題があり, 攻撃に対する根本的な解決策はないとも言われている 2014/10/2 23
  24. 24. 最後にもう一度・・・ •パケットの盗聴,なりすまし,通信の乗っ取り などは犯罪につながるので絶対にやめましょ う!(実験はあくまで自分の環境で) ダメ.ゼッタイ. 2014/10/2 24
  25. 25. 参考 •「 ARPスプーフィング - Wikipedia 」, http://ja.wikipedia.org/wiki/ARP%E3%82%B9%E3%83%97%E3%83%BC%E3%83%95%E3%82%A3%E3%83%B3%E3%82%B0 •「中間者攻撃 - Wikipedia 」, http://ja.wikipedia.org/wiki/%E4%B8%AD%E9%96%93%E8%80%85%E6%94%BB%E6%92%83 •「ARPスプーフィング ‐ 通信用語の基礎知識」, http://www.wdic.org/w/WDIC/ARP%E3%82%B9%E3%83%97%E3%83%BC%E3%83%95%E3%82%A3%E3%83%B3%E3%82%B0 •「Kali Linux Man in the Middle Attack | Ethical Hacking Tutorials, Tips and Tricks」,http://www.hacking-tutorial.com/hacking-tutorial/kali-linux-man- middle-attack/#sthash.JOetNEYO.dpbs •「ARPスプーフィング - ARP Spoofing -」, http://www.rissi.co.jp/ARPSpoofing.html 2014/10/2 25
  26. 26. ご清聴ありがとうございました 2014/10/2 26

×