ARPスプーフィングによる 中間者攻撃 
sonickun 
2014/10/2 
1
はじめに・・・ 
•パケットの盗聴,なりすまし,通信の乗っ取り などは犯罪につながるので絶対にやめましょ う!(実験はあくまで自分の環境で) 
ダメ.ゼッタイ. 
2014/10/2 
2
ARPスプーフィングの概要 
2014/10/2 
3
•ARP 
–IPアドレスからMACアドレスを求めるプロトコル 
•スプーフ (Spoof) 
–だます,ちゃかす,からかう 
ことば 
2014/10/2 
4
「ARPスプーフィング」とは 
•ARPスプーフィング(アープスプーフィング)とは、ARPプロトコ ルの応答を偽装することにより、LAN上で通信機器のなりす ましを行なう技法である. 
By Wikipedia 
2014/10/2 
5
ふつうは 
A B 
AがBと通信したいとき,AはARPを用いてBのIPアドレスからBのMACアドレスを取得する 
IP:○○○ 
MAC: △ △ △ 
IP: × × × 
MAC: □ □ □ 
Who is 
IP:××× 
?? 
I...
わるいヤツ(C)がいると 
A B 
CがBになりすまし,Aに自分のMACアドレスを教えることで, 
AがBに送ったはずのデータは全てCに送信される 
IP:○○○ 
MAC: △ △ △ 
IP: × × × 
MAC: □ □ □ 
Who...
こわい!>< 中間者☆攻撃 
Man-In-The-Middle Attack 
ちゅうかんしゃ☆こうげき 
2014/10/2 
8
「中間者攻撃」とは 
•暗号理論において、中間者攻撃 (ちゅうかんしゃこうげき、 man-in-the-middle attack、MITM と略記されることもある) は、 能動的な盗聴の方法である。中間者攻撃では、攻撃者が犠 牲者と独立した通...
中間者攻撃 
A B 
A,Bの両方にARPスプーフィングを施し,両者の通信をリダイレクトすることで 
2人の通信の内容をステルス的に盗聴できる 
C 
パケットキャプチャしつつ 
A,B間の通信は横流し 
× 
盗聴 
2014/10/2 1...
もし 
PCとルータの間で中間者攻撃されたら・・・ 
考えたくもありませんね…(笑) 
HTTP 
HTTPS 
DNS FTP 
TELNET 
2014/10/2 11
ここで 
2014/10/2 
12
実験! 
2014/10/2 
13
キャストのみなさん 
A B 
AとBの通信(今回はpingを送るだけ)を,攻撃者CがARPスプーフィング 
を用いた中間者攻撃によって盗聴する 
IP:10.1.2.108 
MAC:0c:54:a5:* 
OS:Win 8.1 
IP: 1...
攻撃者Cの目線 
① Kali の “arpspoof” を用いて,A,Bに対してARPを送信しまくる. 
$ arpspoof –i <インターフェース> –t <ターゲットのIP> <偽造アドレス> 
③ 同時にパケットキャプチャも開始 
...
Aさんに起きた異変 
ARPテーブルが書き換えられている 
(BのMACアドレスがCのものになっている) 
攻撃後 
(´-`).。oO(普通はこんなの気づかない・・・) 
2014/10/2 
16
AからBへpingを送る 
何の問題もなくpingが送られているようにみえる… 
2014/10/2 
17
が,しかし 
2014/10/2 
18
攻撃者Cの目線 
AとBの通信が丸見えに… 
2014/10/2 19
おまけ 
•PCとルータの間でも中間者攻撃してみた 
–PCとルータ間の通信が全て丸見えになった 
–HTTPでダウンロードした(画像)ファイルを抽出することが できた 
–DNSの問い合わせドメインより,PCユーザが閲覧している サイトを推定...
まとめ 
2014/10/2 
21
まとめ 
•ARPスプーフィングは意外にも簡単にできる 
•攻撃の被害者は,MACアドレスを確認しない限り盗聴に気づ くことができない 
•中間者攻撃によるパケット盗聴には,それに付随するリスク もある(セッションハイジャック,認証突破,キャッ...
ARPスプーフィング対策 
•ARPスプーフィング防止機能を持ったスイッチングハブを導入 する(ただし莫大な費用がかかる) 
•ARPエントリーを静的に登録する(あまり現実的ではない気が する…) 
•ARPスプーフィングを防止または検出するU...
最後にもう一度・・・ 
•パケットの盗聴,なりすまし,通信の乗っ取り などは犯罪につながるので絶対にやめましょ う!(実験はあくまで自分の環境で) 
ダメ.ゼッタイ. 
2014/10/2 
24
参考 
•「 ARPスプーフィング - Wikipedia 」, http://ja.wikipedia.org/wiki/ARP%E3%82%B9%E3%83%97%E3%83%BC%E3%83%95%E3%82%A3%E3%83%B3%E3...
ご清聴ありがとうございました 
2014/10/2 
26
Próximos SlideShares
Carregando em…5
×

ARPスプーフィングによる中間者攻撃

9.606 visualizações

Publicada em

ARPスプーフィングによる中間者攻撃

Publicada em: Tecnologia
  • Seja o primeiro a comentar

ARPスプーフィングによる中間者攻撃

  1. 1. ARPスプーフィングによる 中間者攻撃 sonickun 2014/10/2 1
  2. 2. はじめに・・・ •パケットの盗聴,なりすまし,通信の乗っ取り などは犯罪につながるので絶対にやめましょ う!(実験はあくまで自分の環境で) ダメ.ゼッタイ. 2014/10/2 2
  3. 3. ARPスプーフィングの概要 2014/10/2 3
  4. 4. •ARP –IPアドレスからMACアドレスを求めるプロトコル •スプーフ (Spoof) –だます,ちゃかす,からかう ことば 2014/10/2 4
  5. 5. 「ARPスプーフィング」とは •ARPスプーフィング(アープスプーフィング)とは、ARPプロトコ ルの応答を偽装することにより、LAN上で通信機器のなりす ましを行なう技法である. By Wikipedia 2014/10/2 5
  6. 6. ふつうは A B AがBと通信したいとき,AはARPを用いてBのIPアドレスからBのMACアドレスを取得する IP:○○○ MAC: △ △ △ IP: × × × MAC: □ □ □ Who is IP:××× ?? I am !! MAC: □ □ □ ARP Request 2014/10/2 ARP Reply 6
  7. 7. わるいヤツ(C)がいると A B CがBになりすまし,Aに自分のMACアドレスを教えることで, AがBに送ったはずのデータは全てCに送信される IP:○○○ MAC: △ △ △ IP: × × × MAC: □ □ □ Who is IP:××× ?? C IP: *** MAC: ◇ ◇ ◇ I am !! MAC: ◇ ◇ ◇ (´-`).。oO(・・・) 2014/10/2 7
  8. 8. こわい!>< 中間者☆攻撃 Man-In-The-Middle Attack ちゅうかんしゃ☆こうげき 2014/10/2 8
  9. 9. 「中間者攻撃」とは •暗号理論において、中間者攻撃 (ちゅうかんしゃこうげき、 man-in-the-middle attack、MITM と略記されることもある) は、 能動的な盗聴の方法である。中間者攻撃では、攻撃者が犠 牲者と独立した通信経路を確立し、犠牲者間のメッセージを 中継し、実際には全ての会話が攻撃者によって制御されて いるときに、犠牲者にはプライベートな接続で直接対話して いると思わせる。 By Wikipedia 2014/10/2 9
  10. 10. 中間者攻撃 A B A,Bの両方にARPスプーフィングを施し,両者の通信をリダイレクトすることで 2人の通信の内容をステルス的に盗聴できる C パケットキャプチャしつつ A,B間の通信は横流し × 盗聴 2014/10/2 10
  11. 11. もし PCとルータの間で中間者攻撃されたら・・・ 考えたくもありませんね…(笑) HTTP HTTPS DNS FTP TELNET 2014/10/2 11
  12. 12. ここで 2014/10/2 12
  13. 13. 実験! 2014/10/2 13
  14. 14. キャストのみなさん A B AとBの通信(今回はpingを送るだけ)を,攻撃者CがARPスプーフィング を用いた中間者攻撃によって盗聴する IP:10.1.2.108 MAC:0c:54:a5:* OS:Win 8.1 IP: 10.1.2.127 MAC:e0:b9:a5:* OS: Win 7 C IP: 10.1.2.117 MAC: 00:0c:29:* OS: Kali Linux 攻撃者 盗聴 2014/10/2 14
  15. 15. 攻撃者Cの目線 ① Kali の “arpspoof” を用いて,A,Bに対してARPを送信しまくる. $ arpspoof –i <インターフェース> –t <ターゲットのIP> <偽造アドレス> ③ 同時にパケットキャプチャも開始 ② パケットのリダイレクト機能をONにする $ echo 1 > /proc/sys/net/ipv4/ip_forward 2014/10/2 15
  16. 16. Aさんに起きた異変 ARPテーブルが書き換えられている (BのMACアドレスがCのものになっている) 攻撃後 (´-`).。oO(普通はこんなの気づかない・・・) 2014/10/2 16
  17. 17. AからBへpingを送る 何の問題もなくpingが送られているようにみえる… 2014/10/2 17
  18. 18. が,しかし 2014/10/2 18
  19. 19. 攻撃者Cの目線 AとBの通信が丸見えに… 2014/10/2 19
  20. 20. おまけ •PCとルータの間でも中間者攻撃してみた –PCとルータ間の通信が全て丸見えになった –HTTPでダウンロードした(画像)ファイルを抽出することが できた –DNSの問い合わせドメインより,PCユーザが閲覧している サイトを推定できた –やってるうちにどんどん悪い事を思いついた (´-`).。oO(怖すぎ・・・) 2014/10/2 20
  21. 21. まとめ 2014/10/2 21
  22. 22. まとめ •ARPスプーフィングは意外にも簡単にできる •攻撃の被害者は,MACアドレスを確認しない限り盗聴に気づ くことができない •中間者攻撃によるパケット盗聴には,それに付随するリスク もある(セッションハイジャック,認証突破,キャッシュポイゾ ニング系,マルウェアの送信など) 2014/10/2 22
  23. 23. ARPスプーフィング対策 •ARPスプーフィング防止機能を持ったスイッチングハブを導入 する(ただし莫大な費用がかかる) •ARPエントリーを静的に登録する(あまり現実的ではない気が する…) •ARPスプーフィングを防止または検出するUnix/linux用のツー ル(ArpOnやarpwatchなど) ARPはプロトコル自体に問題があり, 攻撃に対する根本的な解決策はないとも言われている 2014/10/2 23
  24. 24. 最後にもう一度・・・ •パケットの盗聴,なりすまし,通信の乗っ取り などは犯罪につながるので絶対にやめましょ う!(実験はあくまで自分の環境で) ダメ.ゼッタイ. 2014/10/2 24
  25. 25. 参考 •「 ARPスプーフィング - Wikipedia 」, http://ja.wikipedia.org/wiki/ARP%E3%82%B9%E3%83%97%E3%83%BC%E3%83%95%E3%82%A3%E3%83%B3%E3%82%B0 •「中間者攻撃 - Wikipedia 」, http://ja.wikipedia.org/wiki/%E4%B8%AD%E9%96%93%E8%80%85%E6%94%BB%E6%92%83 •「ARPスプーフィング ‐ 通信用語の基礎知識」, http://www.wdic.org/w/WDIC/ARP%E3%82%B9%E3%83%97%E3%83%BC%E3%83%95%E3%82%A3%E3%83%B3%E3%82%B0 •「Kali Linux Man in the Middle Attack | Ethical Hacking Tutorials, Tips and Tricks」,http://www.hacking-tutorial.com/hacking-tutorial/kali-linux-man- middle-attack/#sthash.JOetNEYO.dpbs •「ARPスプーフィング - ARP Spoofing -」, http://www.rissi.co.jp/ARPSpoofing.html 2014/10/2 25
  26. 26. ご清聴ありがとうございました 2014/10/2 26

×