Submit Search
Upload
ARPスプーフィングによる中間者攻撃
•
22 likes
•
19,695 views
sonickun
Follow
ARPスプーフィングによる中間者攻撃
Read less
Read more
Technology
Report
Share
Report
Share
1 of 26
Download now
Download to read offline
Recommended
ARPSpoofing攻撃によるMITM攻撃
ARPSpoofing攻撃によるMITM攻撃
slankdev
Ethernetの受信処理
Ethernetの受信処理
Takuya ASADA
Scapyで作る・解析するパケット
Scapyで作る・解析するパケット
Takaaki Hoyo
Linux packet-forwarding
Linux packet-forwarding
Masakazu Asama
BGP Unnumbered で遊んでみた
BGP Unnumbered で遊んでみた
akira6592
ルーティングチュートリアル - AS間経路制御
ルーティングチュートリアル - AS間経路制御
Shintaro Kojima
FD.io VPP事始め
FD.io VPP事始め
tetsusat
NFVアプリケーションをOpenStack上で動かす為に - OpenStack最新情報セミナー 2017年7月
NFVアプリケーションをOpenStack上で動かす為に - OpenStack最新情報セミナー 2017年7月
VirtualTech Japan Inc.
Recommended
ARPSpoofing攻撃によるMITM攻撃
ARPSpoofing攻撃によるMITM攻撃
slankdev
Ethernetの受信処理
Ethernetの受信処理
Takuya ASADA
Scapyで作る・解析するパケット
Scapyで作る・解析するパケット
Takaaki Hoyo
Linux packet-forwarding
Linux packet-forwarding
Masakazu Asama
BGP Unnumbered で遊んでみた
BGP Unnumbered で遊んでみた
akira6592
ルーティングチュートリアル - AS間経路制御
ルーティングチュートリアル - AS間経路制御
Shintaro Kojima
FD.io VPP事始め
FD.io VPP事始め
tetsusat
NFVアプリケーションをOpenStack上で動かす為に - OpenStack最新情報セミナー 2017年7月
NFVアプリケーションをOpenStack上で動かす為に - OpenStack最新情報セミナー 2017年7月
VirtualTech Japan Inc.
initとプロセス再起動
initとプロセス再起動
Takashi Takizawa
Linux kernel tracing
Linux kernel tracing
Viller Hsiao
Linux Network Stack
Linux Network Stack
Adrien Mahieux
Ceph アーキテクチャ概説
Ceph アーキテクチャ概説
Emma Haruka Iwao
eBPF Trace from Kernel to Userspace
eBPF Trace from Kernel to Userspace
SUSE Labs Taipei
ダークネットのはなし #ssmjp
ダークネットのはなし #ssmjp
sonickun
Zebra SRv6 CLI on Linux Dataplane (ENOG#49)
Zebra SRv6 CLI on Linux Dataplane (ENOG#49)
Kentaro Ebisawa
Pythonでパケット解析
Pythonでパケット解析
euphoricwavism
自宅ネットワーク構築
自宅ネットワーク構築
asuka y
OSvの概要と実装
OSvの概要と実装
Takuya ASADA
DPDKによる高速コンテナネットワーキング
DPDKによる高速コンテナネットワーキング
Tomoya Hibi
VPP事始め
VPP事始め
npsg
ネットワークコンフィグ分析ツール Batfish との付き合い方
ネットワークコンフィグ分析ツール Batfish との付き合い方
akira6592
OVN 設定サンプル | OVN config example 2015/12/27
OVN 設定サンプル | OVN config example 2015/12/27
Kentaro Ebisawa
180421第8回関西DB勉強会- たまにはpgAdmin4も使ってみよう
180421第8回関西DB勉強会- たまにはpgAdmin4も使ってみよう
Michio Kataoka
OpenStackによる、実践オンプレミスクラウド
OpenStackによる、実践オンプレミスクラウド
Masanori Itoh
OpenStackクラウド基盤構築ハンズオンセミナー 第1日:講義No1
OpenStackクラウド基盤構築ハンズオンセミナー 第1日:講義No1
Etsuji Nakai
OpenvswitchでVPS
OpenvswitchでVPS
Daisuke Nakajima
LinuxCon 2015 Linux Kernel Networking Walkthrough
LinuxCon 2015 Linux Kernel Networking Walkthrough
Thomas Graf
ネットワークエンジニアはどこでウデマエをみがくのか?
ネットワークエンジニアはどこでウデマエをみがくのか?
Yuya Rin
Kali LinuxとMetasploitable2で遊ぼう
Kali LinuxとMetasploitable2で遊ぼう
monochrojazz
脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよ
Masakazu Ikeda
More Related Content
What's hot
initとプロセス再起動
initとプロセス再起動
Takashi Takizawa
Linux kernel tracing
Linux kernel tracing
Viller Hsiao
Linux Network Stack
Linux Network Stack
Adrien Mahieux
Ceph アーキテクチャ概説
Ceph アーキテクチャ概説
Emma Haruka Iwao
eBPF Trace from Kernel to Userspace
eBPF Trace from Kernel to Userspace
SUSE Labs Taipei
ダークネットのはなし #ssmjp
ダークネットのはなし #ssmjp
sonickun
Zebra SRv6 CLI on Linux Dataplane (ENOG#49)
Zebra SRv6 CLI on Linux Dataplane (ENOG#49)
Kentaro Ebisawa
Pythonでパケット解析
Pythonでパケット解析
euphoricwavism
自宅ネットワーク構築
自宅ネットワーク構築
asuka y
OSvの概要と実装
OSvの概要と実装
Takuya ASADA
DPDKによる高速コンテナネットワーキング
DPDKによる高速コンテナネットワーキング
Tomoya Hibi
VPP事始め
VPP事始め
npsg
ネットワークコンフィグ分析ツール Batfish との付き合い方
ネットワークコンフィグ分析ツール Batfish との付き合い方
akira6592
OVN 設定サンプル | OVN config example 2015/12/27
OVN 設定サンプル | OVN config example 2015/12/27
Kentaro Ebisawa
180421第8回関西DB勉強会- たまにはpgAdmin4も使ってみよう
180421第8回関西DB勉強会- たまにはpgAdmin4も使ってみよう
Michio Kataoka
OpenStackによる、実践オンプレミスクラウド
OpenStackによる、実践オンプレミスクラウド
Masanori Itoh
OpenStackクラウド基盤構築ハンズオンセミナー 第1日:講義No1
OpenStackクラウド基盤構築ハンズオンセミナー 第1日:講義No1
Etsuji Nakai
OpenvswitchでVPS
OpenvswitchでVPS
Daisuke Nakajima
LinuxCon 2015 Linux Kernel Networking Walkthrough
LinuxCon 2015 Linux Kernel Networking Walkthrough
Thomas Graf
ネットワークエンジニアはどこでウデマエをみがくのか?
ネットワークエンジニアはどこでウデマエをみがくのか?
Yuya Rin
What's hot
(20)
initとプロセス再起動
initとプロセス再起動
Linux kernel tracing
Linux kernel tracing
Linux Network Stack
Linux Network Stack
Ceph アーキテクチャ概説
Ceph アーキテクチャ概説
eBPF Trace from Kernel to Userspace
eBPF Trace from Kernel to Userspace
ダークネットのはなし #ssmjp
ダークネットのはなし #ssmjp
Zebra SRv6 CLI on Linux Dataplane (ENOG#49)
Zebra SRv6 CLI on Linux Dataplane (ENOG#49)
Pythonでパケット解析
Pythonでパケット解析
自宅ネットワーク構築
自宅ネットワーク構築
OSvの概要と実装
OSvの概要と実装
DPDKによる高速コンテナネットワーキング
DPDKによる高速コンテナネットワーキング
VPP事始め
VPP事始め
ネットワークコンフィグ分析ツール Batfish との付き合い方
ネットワークコンフィグ分析ツール Batfish との付き合い方
OVN 設定サンプル | OVN config example 2015/12/27
OVN 設定サンプル | OVN config example 2015/12/27
180421第8回関西DB勉強会- たまにはpgAdmin4も使ってみよう
180421第8回関西DB勉強会- たまにはpgAdmin4も使ってみよう
OpenStackによる、実践オンプレミスクラウド
OpenStackによる、実践オンプレミスクラウド
OpenStackクラウド基盤構築ハンズオンセミナー 第1日:講義No1
OpenStackクラウド基盤構築ハンズオンセミナー 第1日:講義No1
OpenvswitchでVPS
OpenvswitchでVPS
LinuxCon 2015 Linux Kernel Networking Walkthrough
LinuxCon 2015 Linux Kernel Networking Walkthrough
ネットワークエンジニアはどこでウデマエをみがくのか?
ネットワークエンジニアはどこでウデマエをみがくのか?
Viewers also liked
Kali LinuxとMetasploitable2で遊ぼう
Kali LinuxとMetasploitable2で遊ぼう
monochrojazz
脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよ
Masakazu Ikeda
RSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjp
sonickun
進化するWebトラッキングの話 #ssmjp
進化するWebトラッキングの話 #ssmjp
sonickun
Metasploitでペネトレーションテスト
Metasploitでペネトレーションテスト
super_a1ice
コンピュータエンジニアへのFPGAのすすめ
コンピュータエンジニアへのFPGAのすすめ
Takeshi HASEGAWA
Viewers also liked
(6)
Kali LinuxとMetasploitable2で遊ぼう
Kali LinuxとMetasploitable2で遊ぼう
脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよ
RSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjp
進化するWebトラッキングの話 #ssmjp
進化するWebトラッキングの話 #ssmjp
Metasploitでペネトレーションテスト
Metasploitでペネトレーションテスト
コンピュータエンジニアへのFPGAのすすめ
コンピュータエンジニアへのFPGAのすすめ
Recently uploaded
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
Toru Tamaki
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
Toru Tamaki
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
Hiroki Ichikura
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Daniel
danielhu54
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
Toru Tamaki
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
Ryo Sasaki
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
iPride Co., Ltd.
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Yuma Ohgami
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
taisei2219
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
sugiuralab
Recently uploaded
(10)
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Daniel
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
ARPスプーフィングによる中間者攻撃
1.
ARPスプーフィングによる 中間者攻撃 sonickun
2014/10/2 1
2.
はじめに・・・ •パケットの盗聴,なりすまし,通信の乗っ取り などは犯罪につながるので絶対にやめましょ
う!(実験はあくまで自分の環境で) ダメ.ゼッタイ. 2014/10/2 2
3.
ARPスプーフィングの概要 2014/10/2 3
4.
•ARP –IPアドレスからMACアドレスを求めるプロトコル •スプーフ
(Spoof) –だます,ちゃかす,からかう ことば 2014/10/2 4
5.
「ARPスプーフィング」とは •ARPスプーフィング(アープスプーフィング)とは、ARPプロトコ ルの応答を偽装することにより、LAN上で通信機器のなりす
ましを行なう技法である. By Wikipedia 2014/10/2 5
6.
ふつうは A B
AがBと通信したいとき,AはARPを用いてBのIPアドレスからBのMACアドレスを取得する IP:○○○ MAC: △ △ △ IP: × × × MAC: □ □ □ Who is IP:××× ?? I am !! MAC: □ □ □ ARP Request 2014/10/2 ARP Reply 6
7.
わるいヤツ(C)がいると A B
CがBになりすまし,Aに自分のMACアドレスを教えることで, AがBに送ったはずのデータは全てCに送信される IP:○○○ MAC: △ △ △ IP: × × × MAC: □ □ □ Who is IP:××× ?? C IP: *** MAC: ◇ ◇ ◇ I am !! MAC: ◇ ◇ ◇ (´-`).。oO(・・・) 2014/10/2 7
8.
こわい!>< 中間者☆攻撃 Man-In-The-Middle
Attack ちゅうかんしゃ☆こうげき 2014/10/2 8
9.
「中間者攻撃」とは •暗号理論において、中間者攻撃 (ちゅうかんしゃこうげき、
man-in-the-middle attack、MITM と略記されることもある) は、 能動的な盗聴の方法である。中間者攻撃では、攻撃者が犠 牲者と独立した通信経路を確立し、犠牲者間のメッセージを 中継し、実際には全ての会話が攻撃者によって制御されて いるときに、犠牲者にはプライベートな接続で直接対話して いると思わせる。 By Wikipedia 2014/10/2 9
10.
中間者攻撃 A B
A,Bの両方にARPスプーフィングを施し,両者の通信をリダイレクトすることで 2人の通信の内容をステルス的に盗聴できる C パケットキャプチャしつつ A,B間の通信は横流し × 盗聴 2014/10/2 10
11.
もし PCとルータの間で中間者攻撃されたら・・・ 考えたくもありませんね…(笑)
HTTP HTTPS DNS FTP TELNET 2014/10/2 11
12.
ここで 2014/10/2 12
13.
実験! 2014/10/2 13
14.
キャストのみなさん A B
AとBの通信(今回はpingを送るだけ)を,攻撃者CがARPスプーフィング を用いた中間者攻撃によって盗聴する IP:10.1.2.108 MAC:0c:54:a5:* OS:Win 8.1 IP: 10.1.2.127 MAC:e0:b9:a5:* OS: Win 7 C IP: 10.1.2.117 MAC: 00:0c:29:* OS: Kali Linux 攻撃者 盗聴 2014/10/2 14
15.
攻撃者Cの目線 ① Kali
の “arpspoof” を用いて,A,Bに対してARPを送信しまくる. $ arpspoof –i <インターフェース> –t <ターゲットのIP> <偽造アドレス> ③ 同時にパケットキャプチャも開始 ② パケットのリダイレクト機能をONにする $ echo 1 > /proc/sys/net/ipv4/ip_forward 2014/10/2 15
16.
Aさんに起きた異変 ARPテーブルが書き換えられている (BのMACアドレスがCのものになっている)
攻撃後 (´-`).。oO(普通はこんなの気づかない・・・) 2014/10/2 16
17.
AからBへpingを送る 何の問題もなくpingが送られているようにみえる… 2014/10/2
17
18.
が,しかし 2014/10/2 18
19.
攻撃者Cの目線 AとBの通信が丸見えに… 2014/10/2
19
20.
おまけ •PCとルータの間でも中間者攻撃してみた –PCとルータ間の通信が全て丸見えになった
–HTTPでダウンロードした(画像)ファイルを抽出することが できた –DNSの問い合わせドメインより,PCユーザが閲覧している サイトを推定できた –やってるうちにどんどん悪い事を思いついた (´-`).。oO(怖すぎ・・・) 2014/10/2 20
21.
まとめ 2014/10/2 21
22.
まとめ •ARPスプーフィングは意外にも簡単にできる •攻撃の被害者は,MACアドレスを確認しない限り盗聴に気づ
くことができない •中間者攻撃によるパケット盗聴には,それに付随するリスク もある(セッションハイジャック,認証突破,キャッシュポイゾ ニング系,マルウェアの送信など) 2014/10/2 22
23.
ARPスプーフィング対策 •ARPスプーフィング防止機能を持ったスイッチングハブを導入 する(ただし莫大な費用がかかる)
•ARPエントリーを静的に登録する(あまり現実的ではない気が する…) •ARPスプーフィングを防止または検出するUnix/linux用のツー ル(ArpOnやarpwatchなど) ARPはプロトコル自体に問題があり, 攻撃に対する根本的な解決策はないとも言われている 2014/10/2 23
24.
最後にもう一度・・・ •パケットの盗聴,なりすまし,通信の乗っ取り などは犯罪につながるので絶対にやめましょ
う!(実験はあくまで自分の環境で) ダメ.ゼッタイ. 2014/10/2 24
25.
参考 •「 ARPスプーフィング
- Wikipedia 」, http://ja.wikipedia.org/wiki/ARP%E3%82%B9%E3%83%97%E3%83%BC%E3%83%95%E3%82%A3%E3%83%B3%E3%82%B0 •「中間者攻撃 - Wikipedia 」, http://ja.wikipedia.org/wiki/%E4%B8%AD%E9%96%93%E8%80%85%E6%94%BB%E6%92%83 •「ARPスプーフィング ‐ 通信用語の基礎知識」, http://www.wdic.org/w/WDIC/ARP%E3%82%B9%E3%83%97%E3%83%BC%E3%83%95%E3%82%A3%E3%83%B3%E3%82%B0 •「Kali Linux Man in the Middle Attack | Ethical Hacking Tutorials, Tips and Tricks」,http://www.hacking-tutorial.com/hacking-tutorial/kali-linux-man- middle-attack/#sthash.JOetNEYO.dpbs •「ARPスプーフィング - ARP Spoofing -」, http://www.rissi.co.jp/ARPSpoofing.html 2014/10/2 25
26.
ご清聴ありがとうございました 2014/10/2 26
Download now