Submit Search
Upload
ARPスプーフィングによる中間者攻撃
•
22 likes
•
19,705 views
sonickun
Follow
ARPスプーフィングによる中間者攻撃
Read less
Read more
Technology
Report
Share
Report
Share
1 of 26
Download now
Download to read offline
Recommended
Pcapngを読んでみる
Pcapngを読んでみる
Yagi Shinnosuke
米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説
米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説
Eiji Sasahara, Ph.D., MBA 笹原英司
CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料
SECCON Beginners
Nmapの真実
Nmapの真実
abend_cve_9999_0001
Alpine linuxを触ってみよう
Alpine linuxを触ってみよう
Ryo Adachi
KafkaとPulsar
KafkaとPulsar
Yahoo!デベロッパーネットワーク
初心者向けCTFのWeb分野の強化法
初心者向けCTFのWeb分野の強化法
kazkiti
Glibc malloc internal
Glibc malloc internal
Motohiro KOSAKI
Recommended
Pcapngを読んでみる
Pcapngを読んでみる
Yagi Shinnosuke
米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説
米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説
Eiji Sasahara, Ph.D., MBA 笹原英司
CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料
SECCON Beginners
Nmapの真実
Nmapの真実
abend_cve_9999_0001
Alpine linuxを触ってみよう
Alpine linuxを触ってみよう
Ryo Adachi
KafkaとPulsar
KafkaとPulsar
Yahoo!デベロッパーネットワーク
初心者向けCTFのWeb分野の強化法
初心者向けCTFのWeb分野の強化法
kazkiti
Glibc malloc internal
Glibc malloc internal
Motohiro KOSAKI
自宅ネットワーク構築
自宅ネットワーク構築
asuka y
Master Canary Forging: 新しいスタックカナリア回避手法の提案 by 小池 悠生 - CODE BLUE 2015
Master Canary Forging: 新しいスタックカナリア回避手法の提案 by 小池 悠生 - CODE BLUE 2015
CODE BLUE
ELFの動的リンク
ELFの動的リンク
7shi
ダークネットのはなし #ssmjp
ダークネットのはなし #ssmjp
sonickun
すごい constexpr たのしくレイトレ!
すごい constexpr たのしくレイトレ!
Genya Murakami
パケットキャプチャの勘どころ Ssmjp 201501
パケットキャプチャの勘どころ Ssmjp 201501
稔 小林
エンジニアから飛んでくるマサカリを受け止める心得
エンジニアから飛んでくるマサカリを受け止める心得
Reimi Kuramochi Chiba
DPDKによる高速コンテナネットワーキング
DPDKによる高速コンテナネットワーキング
Tomoya Hibi
BGP Unnumbered で遊んでみた
BGP Unnumbered で遊んでみた
akira6592
CyberChefの使い方(HamaCTF2019 WriteUp編)
CyberChefの使い方(HamaCTF2019 WriteUp編)
Shota Shinogi
Linux packet-forwarding
Linux packet-forwarding
Masakazu Asama
噛み砕いてKafka Streams #kafkajp
噛み砕いてKafka Streams #kafkajp
Yahoo!デベロッパーネットワーク
Scapyで作る・解析するパケット
Scapyで作る・解析するパケット
Takaaki Hoyo
20分でわかるgVisor入門
20分でわかるgVisor入門
Shuji Yamada
Pythonでパケット解析
Pythonでパケット解析
euphoricwavism
超簡単!TELNETの話
超簡単!TELNETの話
ogatay
UEFIベアメタルプログラミング
UEFIベアメタルプログラミング
Yuma Ohgami
Docker Tokyo
Docker Tokyo
cyberblack28 Ichikawa
ゼロトラスト・アーキテクチャを無料で(やれるだけ)実現する
ゼロトラスト・アーキテクチャを無料で(やれるだけ)実現する
KeioOyama
FridaによるAndroidアプリの動的解析とフッキングの基礎
FridaによるAndroidアプリの動的解析とフッキングの基礎
ken_kitahara
Kali LinuxとMetasploitable2で遊ぼう
Kali LinuxとMetasploitable2で遊ぼう
monochrojazz
脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよ
Masakazu Ikeda
More Related Content
What's hot
自宅ネットワーク構築
自宅ネットワーク構築
asuka y
Master Canary Forging: 新しいスタックカナリア回避手法の提案 by 小池 悠生 - CODE BLUE 2015
Master Canary Forging: 新しいスタックカナリア回避手法の提案 by 小池 悠生 - CODE BLUE 2015
CODE BLUE
ELFの動的リンク
ELFの動的リンク
7shi
ダークネットのはなし #ssmjp
ダークネットのはなし #ssmjp
sonickun
すごい constexpr たのしくレイトレ!
すごい constexpr たのしくレイトレ!
Genya Murakami
パケットキャプチャの勘どころ Ssmjp 201501
パケットキャプチャの勘どころ Ssmjp 201501
稔 小林
エンジニアから飛んでくるマサカリを受け止める心得
エンジニアから飛んでくるマサカリを受け止める心得
Reimi Kuramochi Chiba
DPDKによる高速コンテナネットワーキング
DPDKによる高速コンテナネットワーキング
Tomoya Hibi
BGP Unnumbered で遊んでみた
BGP Unnumbered で遊んでみた
akira6592
CyberChefの使い方(HamaCTF2019 WriteUp編)
CyberChefの使い方(HamaCTF2019 WriteUp編)
Shota Shinogi
Linux packet-forwarding
Linux packet-forwarding
Masakazu Asama
噛み砕いてKafka Streams #kafkajp
噛み砕いてKafka Streams #kafkajp
Yahoo!デベロッパーネットワーク
Scapyで作る・解析するパケット
Scapyで作る・解析するパケット
Takaaki Hoyo
20分でわかるgVisor入門
20分でわかるgVisor入門
Shuji Yamada
Pythonでパケット解析
Pythonでパケット解析
euphoricwavism
超簡単!TELNETの話
超簡単!TELNETの話
ogatay
UEFIベアメタルプログラミング
UEFIベアメタルプログラミング
Yuma Ohgami
Docker Tokyo
Docker Tokyo
cyberblack28 Ichikawa
ゼロトラスト・アーキテクチャを無料で(やれるだけ)実現する
ゼロトラスト・アーキテクチャを無料で(やれるだけ)実現する
KeioOyama
FridaによるAndroidアプリの動的解析とフッキングの基礎
FridaによるAndroidアプリの動的解析とフッキングの基礎
ken_kitahara
What's hot
(20)
自宅ネットワーク構築
自宅ネットワーク構築
Master Canary Forging: 新しいスタックカナリア回避手法の提案 by 小池 悠生 - CODE BLUE 2015
Master Canary Forging: 新しいスタックカナリア回避手法の提案 by 小池 悠生 - CODE BLUE 2015
ELFの動的リンク
ELFの動的リンク
ダークネットのはなし #ssmjp
ダークネットのはなし #ssmjp
すごい constexpr たのしくレイトレ!
すごい constexpr たのしくレイトレ!
パケットキャプチャの勘どころ Ssmjp 201501
パケットキャプチャの勘どころ Ssmjp 201501
エンジニアから飛んでくるマサカリを受け止める心得
エンジニアから飛んでくるマサカリを受け止める心得
DPDKによる高速コンテナネットワーキング
DPDKによる高速コンテナネットワーキング
BGP Unnumbered で遊んでみた
BGP Unnumbered で遊んでみた
CyberChefの使い方(HamaCTF2019 WriteUp編)
CyberChefの使い方(HamaCTF2019 WriteUp編)
Linux packet-forwarding
Linux packet-forwarding
噛み砕いてKafka Streams #kafkajp
噛み砕いてKafka Streams #kafkajp
Scapyで作る・解析するパケット
Scapyで作る・解析するパケット
20分でわかるgVisor入門
20分でわかるgVisor入門
Pythonでパケット解析
Pythonでパケット解析
超簡単!TELNETの話
超簡単!TELNETの話
UEFIベアメタルプログラミング
UEFIベアメタルプログラミング
Docker Tokyo
Docker Tokyo
ゼロトラスト・アーキテクチャを無料で(やれるだけ)実現する
ゼロトラスト・アーキテクチャを無料で(やれるだけ)実現する
FridaによるAndroidアプリの動的解析とフッキングの基礎
FridaによるAndroidアプリの動的解析とフッキングの基礎
Viewers also liked
Kali LinuxとMetasploitable2で遊ぼう
Kali LinuxとMetasploitable2で遊ぼう
monochrojazz
脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよ
Masakazu Ikeda
RSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjp
sonickun
進化するWebトラッキングの話 #ssmjp
進化するWebトラッキングの話 #ssmjp
sonickun
Metasploitでペネトレーションテスト
Metasploitでペネトレーションテスト
super_a1ice
コンピュータエンジニアへのFPGAのすすめ
コンピュータエンジニアへのFPGAのすすめ
Takeshi HASEGAWA
Viewers also liked
(6)
Kali LinuxとMetasploitable2で遊ぼう
Kali LinuxとMetasploitable2で遊ぼう
脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよ
RSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjp
進化するWebトラッキングの話 #ssmjp
進化するWebトラッキングの話 #ssmjp
Metasploitでペネトレーションテスト
Metasploitでペネトレーションテスト
コンピュータエンジニアへのFPGAのすすめ
コンピュータエンジニアへのFPGAのすすめ
Recently uploaded
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
博三 太田
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
FumieNakayama
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
FumieNakayama
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
akihisamiyanaga1
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
UEHARA, Tetsutaro
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
Yuki Kikuchi
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
Hiroshi Tomioka
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NTT DATA Technology & Innovation
Recently uploaded
(8)
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
ARPスプーフィングによる中間者攻撃
1.
ARPスプーフィングによる 中間者攻撃 sonickun
2014/10/2 1
2.
はじめに・・・ •パケットの盗聴,なりすまし,通信の乗っ取り などは犯罪につながるので絶対にやめましょ
う!(実験はあくまで自分の環境で) ダメ.ゼッタイ. 2014/10/2 2
3.
ARPスプーフィングの概要 2014/10/2 3
4.
•ARP –IPアドレスからMACアドレスを求めるプロトコル •スプーフ
(Spoof) –だます,ちゃかす,からかう ことば 2014/10/2 4
5.
「ARPスプーフィング」とは •ARPスプーフィング(アープスプーフィング)とは、ARPプロトコ ルの応答を偽装することにより、LAN上で通信機器のなりす
ましを行なう技法である. By Wikipedia 2014/10/2 5
6.
ふつうは A B
AがBと通信したいとき,AはARPを用いてBのIPアドレスからBのMACアドレスを取得する IP:○○○ MAC: △ △ △ IP: × × × MAC: □ □ □ Who is IP:××× ?? I am !! MAC: □ □ □ ARP Request 2014/10/2 ARP Reply 6
7.
わるいヤツ(C)がいると A B
CがBになりすまし,Aに自分のMACアドレスを教えることで, AがBに送ったはずのデータは全てCに送信される IP:○○○ MAC: △ △ △ IP: × × × MAC: □ □ □ Who is IP:××× ?? C IP: *** MAC: ◇ ◇ ◇ I am !! MAC: ◇ ◇ ◇ (´-`).。oO(・・・) 2014/10/2 7
8.
こわい!>< 中間者☆攻撃 Man-In-The-Middle
Attack ちゅうかんしゃ☆こうげき 2014/10/2 8
9.
「中間者攻撃」とは •暗号理論において、中間者攻撃 (ちゅうかんしゃこうげき、
man-in-the-middle attack、MITM と略記されることもある) は、 能動的な盗聴の方法である。中間者攻撃では、攻撃者が犠 牲者と独立した通信経路を確立し、犠牲者間のメッセージを 中継し、実際には全ての会話が攻撃者によって制御されて いるときに、犠牲者にはプライベートな接続で直接対話して いると思わせる。 By Wikipedia 2014/10/2 9
10.
中間者攻撃 A B
A,Bの両方にARPスプーフィングを施し,両者の通信をリダイレクトすることで 2人の通信の内容をステルス的に盗聴できる C パケットキャプチャしつつ A,B間の通信は横流し × 盗聴 2014/10/2 10
11.
もし PCとルータの間で中間者攻撃されたら・・・ 考えたくもありませんね…(笑)
HTTP HTTPS DNS FTP TELNET 2014/10/2 11
12.
ここで 2014/10/2 12
13.
実験! 2014/10/2 13
14.
キャストのみなさん A B
AとBの通信(今回はpingを送るだけ)を,攻撃者CがARPスプーフィング を用いた中間者攻撃によって盗聴する IP:10.1.2.108 MAC:0c:54:a5:* OS:Win 8.1 IP: 10.1.2.127 MAC:e0:b9:a5:* OS: Win 7 C IP: 10.1.2.117 MAC: 00:0c:29:* OS: Kali Linux 攻撃者 盗聴 2014/10/2 14
15.
攻撃者Cの目線 ① Kali
の “arpspoof” を用いて,A,Bに対してARPを送信しまくる. $ arpspoof –i <インターフェース> –t <ターゲットのIP> <偽造アドレス> ③ 同時にパケットキャプチャも開始 ② パケットのリダイレクト機能をONにする $ echo 1 > /proc/sys/net/ipv4/ip_forward 2014/10/2 15
16.
Aさんに起きた異変 ARPテーブルが書き換えられている (BのMACアドレスがCのものになっている)
攻撃後 (´-`).。oO(普通はこんなの気づかない・・・) 2014/10/2 16
17.
AからBへpingを送る 何の問題もなくpingが送られているようにみえる… 2014/10/2
17
18.
が,しかし 2014/10/2 18
19.
攻撃者Cの目線 AとBの通信が丸見えに… 2014/10/2
19
20.
おまけ •PCとルータの間でも中間者攻撃してみた –PCとルータ間の通信が全て丸見えになった
–HTTPでダウンロードした(画像)ファイルを抽出することが できた –DNSの問い合わせドメインより,PCユーザが閲覧している サイトを推定できた –やってるうちにどんどん悪い事を思いついた (´-`).。oO(怖すぎ・・・) 2014/10/2 20
21.
まとめ 2014/10/2 21
22.
まとめ •ARPスプーフィングは意外にも簡単にできる •攻撃の被害者は,MACアドレスを確認しない限り盗聴に気づ
くことができない •中間者攻撃によるパケット盗聴には,それに付随するリスク もある(セッションハイジャック,認証突破,キャッシュポイゾ ニング系,マルウェアの送信など) 2014/10/2 22
23.
ARPスプーフィング対策 •ARPスプーフィング防止機能を持ったスイッチングハブを導入 する(ただし莫大な費用がかかる)
•ARPエントリーを静的に登録する(あまり現実的ではない気が する…) •ARPスプーフィングを防止または検出するUnix/linux用のツー ル(ArpOnやarpwatchなど) ARPはプロトコル自体に問題があり, 攻撃に対する根本的な解決策はないとも言われている 2014/10/2 23
24.
最後にもう一度・・・ •パケットの盗聴,なりすまし,通信の乗っ取り などは犯罪につながるので絶対にやめましょ
う!(実験はあくまで自分の環境で) ダメ.ゼッタイ. 2014/10/2 24
25.
参考 •「 ARPスプーフィング
- Wikipedia 」, http://ja.wikipedia.org/wiki/ARP%E3%82%B9%E3%83%97%E3%83%BC%E3%83%95%E3%82%A3%E3%83%B3%E3%82%B0 •「中間者攻撃 - Wikipedia 」, http://ja.wikipedia.org/wiki/%E4%B8%AD%E9%96%93%E8%80%85%E6%94%BB%E6%92%83 •「ARPスプーフィング ‐ 通信用語の基礎知識」, http://www.wdic.org/w/WDIC/ARP%E3%82%B9%E3%83%97%E3%83%BC%E3%83%95%E3%82%A3%E3%83%B3%E3%82%B0 •「Kali Linux Man in the Middle Attack | Ethical Hacking Tutorials, Tips and Tricks」,http://www.hacking-tutorial.com/hacking-tutorial/kali-linux-man- middle-attack/#sthash.JOetNEYO.dpbs •「ARPスプーフィング - ARP Spoofing -」, http://www.rissi.co.jp/ARPSpoofing.html 2014/10/2 25
26.
ご清聴ありがとうございました 2014/10/2 26
Download now