Submit Search
Upload
ARPスプーフィングによる中間者攻撃
•
22 likes
•
19,689 views
sonickun
Follow
ARPスプーフィングによる中間者攻撃
Read less
Read more
Technology
Report
Share
Report
Share
1 of 26
Download now
Download to read offline
Recommended
Pythonでパケット解析
Pythonでパケット解析
euphoricwavism
Scapyで作る・解析するパケット
Scapyで作る・解析するパケット
Takaaki Hoyo
20分でわかるgVisor入門
20分でわかるgVisor入門
Shuji Yamada
"SRv6の現状と展望" ENOG53@上越
"SRv6の現状と展望" ENOG53@上越
Kentaro Ebisawa
ダークネットのはなし #ssmjp
ダークネットのはなし #ssmjp
sonickun
BGP Unnumbered で遊んでみた
BGP Unnumbered で遊んでみた
akira6592
KafkaとPulsar
KafkaとPulsar
Yahoo!デベロッパーネットワーク
KubernetesとFlannelでWindows上にPod間VXLAN Overlayネットワークを構成
KubernetesとFlannelでWindows上にPod間VXLAN Overlayネットワークを構成
Takashi Kanai
Recommended
Pythonでパケット解析
Pythonでパケット解析
euphoricwavism
Scapyで作る・解析するパケット
Scapyで作る・解析するパケット
Takaaki Hoyo
20分でわかるgVisor入門
20分でわかるgVisor入門
Shuji Yamada
"SRv6の現状と展望" ENOG53@上越
"SRv6の現状と展望" ENOG53@上越
Kentaro Ebisawa
ダークネットのはなし #ssmjp
ダークネットのはなし #ssmjp
sonickun
BGP Unnumbered で遊んでみた
BGP Unnumbered で遊んでみた
akira6592
KafkaとPulsar
KafkaとPulsar
Yahoo!デベロッパーネットワーク
KubernetesとFlannelでWindows上にPod間VXLAN Overlayネットワークを構成
KubernetesとFlannelでWindows上にPod間VXLAN Overlayネットワークを構成
Takashi Kanai
大規模サービスを支えるネットワークインフラの全貌
大規模サービスを支えるネットワークインフラの全貌
LINE Corporation
CDNの仕組み(JANOG36)
CDNの仕組み(JANOG36)
J-Stream Inc.
BGP/MPLS-VPNのお勉強資料
BGP/MPLS-VPNのお勉強資料
Toshiki Tsuboi
コンテナセキュリティにおける権限制御(OCHaCafe5 #3 Kubernetes のセキュリティ 発表資料)
コンテナセキュリティにおける権限制御(OCHaCafe5 #3 Kubernetes のセキュリティ 発表資料)
NTT DATA Technology & Innovation
"Yahoo! JAPAN の Kubernetes-as-a-Service" で加速するアプリケーション開発
"Yahoo! JAPAN の Kubernetes-as-a-Service" で加速するアプリケーション開発
Yahoo!デベロッパーネットワーク
Cloud Foundry にアプリケーションを push する際の典型的な10のエラー
Cloud Foundry にアプリケーションを push する際の典型的な10のエラー
nota-ja
ARPSpoofing攻撃によるMITM攻撃
ARPSpoofing攻撃によるMITM攻撃
slankdev
今話題のいろいろなコンテナランタイムを比較してみた
今話題のいろいろなコンテナランタイムを比較してみた
Kohei Tokunaga
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
Tatsuo Kudo
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
NTT DATA Technology & Innovation
The Usage and Patterns of MagicOnion
The Usage and Patterns of MagicOnion
Yoshifumi Kawai
macOSの仮想化技術について ~Virtualization-rs Rust bindings for virtualization.framework ~
macOSの仮想化技術について ~Virtualization-rs Rust bindings for virtualization.framework ~
NTT Communications Technology Development
Edge Computing と k8s でなんか話すよ
Edge Computing と k8s でなんか話すよ
VirtualTech Japan Inc.
GraalVMのJavaネイティブビルド機能でどの程度起動が速くなるのか?~サーバレス基盤上での評価~ / How fast does GraalVM's...
GraalVMのJavaネイティブビルド機能でどの程度起動が速くなるのか?~サーバレス基盤上での評価~ / How fast does GraalVM's...
Shinji Takao
DPDKによる高速コンテナネットワーキング
DPDKによる高速コンテナネットワーキング
Tomoya Hibi
HPCユーザが知っておきたいTCP/IPの話 ~クラスタ・グリッド環境の落とし穴~
HPCユーザが知っておきたいTCP/IPの話 ~クラスタ・グリッド環境の落とし穴~
Ryousei Takano
Kubernetes 基盤における非機能試験の deepdive(Kubernetes Novice Tokyo #17 発表資料)
Kubernetes 基盤における非機能試験の deepdive(Kubernetes Novice Tokyo #17 発表資料)
NTT DATA Technology & Innovation
Container Networking Deep Dive
Container Networking Deep Dive
Hirofumi Ichihara
FIWARE Orion Context Broker コンテキスト情報管理 (Orion 3.7.0対応)
FIWARE Orion Context Broker コンテキスト情報管理 (Orion 3.7.0対応)
fisuda
コンテナネットワーキング(CNI)最前線
コンテナネットワーキング(CNI)最前線
Motonori Shindo
Kali LinuxとMetasploitable2で遊ぼう
Kali LinuxとMetasploitable2で遊ぼう
monochrojazz
脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよ
Masakazu Ikeda
More Related Content
What's hot
大規模サービスを支えるネットワークインフラの全貌
大規模サービスを支えるネットワークインフラの全貌
LINE Corporation
CDNの仕組み(JANOG36)
CDNの仕組み(JANOG36)
J-Stream Inc.
BGP/MPLS-VPNのお勉強資料
BGP/MPLS-VPNのお勉強資料
Toshiki Tsuboi
コンテナセキュリティにおける権限制御(OCHaCafe5 #3 Kubernetes のセキュリティ 発表資料)
コンテナセキュリティにおける権限制御(OCHaCafe5 #3 Kubernetes のセキュリティ 発表資料)
NTT DATA Technology & Innovation
"Yahoo! JAPAN の Kubernetes-as-a-Service" で加速するアプリケーション開発
"Yahoo! JAPAN の Kubernetes-as-a-Service" で加速するアプリケーション開発
Yahoo!デベロッパーネットワーク
Cloud Foundry にアプリケーションを push する際の典型的な10のエラー
Cloud Foundry にアプリケーションを push する際の典型的な10のエラー
nota-ja
ARPSpoofing攻撃によるMITM攻撃
ARPSpoofing攻撃によるMITM攻撃
slankdev
今話題のいろいろなコンテナランタイムを比較してみた
今話題のいろいろなコンテナランタイムを比較してみた
Kohei Tokunaga
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
Tatsuo Kudo
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
NTT DATA Technology & Innovation
The Usage and Patterns of MagicOnion
The Usage and Patterns of MagicOnion
Yoshifumi Kawai
macOSの仮想化技術について ~Virtualization-rs Rust bindings for virtualization.framework ~
macOSの仮想化技術について ~Virtualization-rs Rust bindings for virtualization.framework ~
NTT Communications Technology Development
Edge Computing と k8s でなんか話すよ
Edge Computing と k8s でなんか話すよ
VirtualTech Japan Inc.
GraalVMのJavaネイティブビルド機能でどの程度起動が速くなるのか?~サーバレス基盤上での評価~ / How fast does GraalVM's...
GraalVMのJavaネイティブビルド機能でどの程度起動が速くなるのか?~サーバレス基盤上での評価~ / How fast does GraalVM's...
Shinji Takao
DPDKによる高速コンテナネットワーキング
DPDKによる高速コンテナネットワーキング
Tomoya Hibi
HPCユーザが知っておきたいTCP/IPの話 ~クラスタ・グリッド環境の落とし穴~
HPCユーザが知っておきたいTCP/IPの話 ~クラスタ・グリッド環境の落とし穴~
Ryousei Takano
Kubernetes 基盤における非機能試験の deepdive(Kubernetes Novice Tokyo #17 発表資料)
Kubernetes 基盤における非機能試験の deepdive(Kubernetes Novice Tokyo #17 発表資料)
NTT DATA Technology & Innovation
Container Networking Deep Dive
Container Networking Deep Dive
Hirofumi Ichihara
FIWARE Orion Context Broker コンテキスト情報管理 (Orion 3.7.0対応)
FIWARE Orion Context Broker コンテキスト情報管理 (Orion 3.7.0対応)
fisuda
コンテナネットワーキング(CNI)最前線
コンテナネットワーキング(CNI)最前線
Motonori Shindo
What's hot
(20)
大規模サービスを支えるネットワークインフラの全貌
大規模サービスを支えるネットワークインフラの全貌
CDNの仕組み(JANOG36)
CDNの仕組み(JANOG36)
BGP/MPLS-VPNのお勉強資料
BGP/MPLS-VPNのお勉強資料
コンテナセキュリティにおける権限制御(OCHaCafe5 #3 Kubernetes のセキュリティ 発表資料)
コンテナセキュリティにおける権限制御(OCHaCafe5 #3 Kubernetes のセキュリティ 発表資料)
"Yahoo! JAPAN の Kubernetes-as-a-Service" で加速するアプリケーション開発
"Yahoo! JAPAN の Kubernetes-as-a-Service" で加速するアプリケーション開発
Cloud Foundry にアプリケーションを push する際の典型的な10のエラー
Cloud Foundry にアプリケーションを push する際の典型的な10のエラー
ARPSpoofing攻撃によるMITM攻撃
ARPSpoofing攻撃によるMITM攻撃
今話題のいろいろなコンテナランタイムを比較してみた
今話題のいろいろなコンテナランタイムを比較してみた
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
The Usage and Patterns of MagicOnion
The Usage and Patterns of MagicOnion
macOSの仮想化技術について ~Virtualization-rs Rust bindings for virtualization.framework ~
macOSの仮想化技術について ~Virtualization-rs Rust bindings for virtualization.framework ~
Edge Computing と k8s でなんか話すよ
Edge Computing と k8s でなんか話すよ
GraalVMのJavaネイティブビルド機能でどの程度起動が速くなるのか?~サーバレス基盤上での評価~ / How fast does GraalVM's...
GraalVMのJavaネイティブビルド機能でどの程度起動が速くなるのか?~サーバレス基盤上での評価~ / How fast does GraalVM's...
DPDKによる高速コンテナネットワーキング
DPDKによる高速コンテナネットワーキング
HPCユーザが知っておきたいTCP/IPの話 ~クラスタ・グリッド環境の落とし穴~
HPCユーザが知っておきたいTCP/IPの話 ~クラスタ・グリッド環境の落とし穴~
Kubernetes 基盤における非機能試験の deepdive(Kubernetes Novice Tokyo #17 発表資料)
Kubernetes 基盤における非機能試験の deepdive(Kubernetes Novice Tokyo #17 発表資料)
Container Networking Deep Dive
Container Networking Deep Dive
FIWARE Orion Context Broker コンテキスト情報管理 (Orion 3.7.0対応)
FIWARE Orion Context Broker コンテキスト情報管理 (Orion 3.7.0対応)
コンテナネットワーキング(CNI)最前線
コンテナネットワーキング(CNI)最前線
Viewers also liked
Kali LinuxとMetasploitable2で遊ぼう
Kali LinuxとMetasploitable2で遊ぼう
monochrojazz
脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよ
Masakazu Ikeda
RSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjp
sonickun
進化するWebトラッキングの話 #ssmjp
進化するWebトラッキングの話 #ssmjp
sonickun
Metasploitでペネトレーションテスト
Metasploitでペネトレーションテスト
super_a1ice
コンピュータエンジニアへのFPGAのすすめ
コンピュータエンジニアへのFPGAのすすめ
Takeshi HASEGAWA
Viewers also liked
(6)
Kali LinuxとMetasploitable2で遊ぼう
Kali LinuxとMetasploitable2で遊ぼう
脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよ
RSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjp
進化するWebトラッキングの話 #ssmjp
進化するWebトラッキングの話 #ssmjp
Metasploitでペネトレーションテスト
Metasploitでペネトレーションテスト
コンピュータエンジニアへのFPGAのすすめ
コンピュータエンジニアへのFPGAのすすめ
Recently uploaded
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
Atomu Hidaka
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
iPride Co., Ltd.
プレイマットのパターン生成支援ツール
プレイマットのパターン生成支援ツール
sugiuralab
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
iPride Co., Ltd.
20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory
osamut
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Daniel
danielhu54
PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000
Shota Ito
プレイマットのパターン生成支援ツールの評価
プレイマットのパターン生成支援ツールの評価
sugiuralab
Recently uploaded
(8)
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
プレイマットのパターン生成支援ツール
プレイマットのパターン生成支援ツール
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Daniel
PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000
プレイマットのパターン生成支援ツールの評価
プレイマットのパターン生成支援ツールの評価
ARPスプーフィングによる中間者攻撃
1.
ARPスプーフィングによる 中間者攻撃 sonickun
2014/10/2 1
2.
はじめに・・・ •パケットの盗聴,なりすまし,通信の乗っ取り などは犯罪につながるので絶対にやめましょ
う!(実験はあくまで自分の環境で) ダメ.ゼッタイ. 2014/10/2 2
3.
ARPスプーフィングの概要 2014/10/2 3
4.
•ARP –IPアドレスからMACアドレスを求めるプロトコル •スプーフ
(Spoof) –だます,ちゃかす,からかう ことば 2014/10/2 4
5.
「ARPスプーフィング」とは •ARPスプーフィング(アープスプーフィング)とは、ARPプロトコ ルの応答を偽装することにより、LAN上で通信機器のなりす
ましを行なう技法である. By Wikipedia 2014/10/2 5
6.
ふつうは A B
AがBと通信したいとき,AはARPを用いてBのIPアドレスからBのMACアドレスを取得する IP:○○○ MAC: △ △ △ IP: × × × MAC: □ □ □ Who is IP:××× ?? I am !! MAC: □ □ □ ARP Request 2014/10/2 ARP Reply 6
7.
わるいヤツ(C)がいると A B
CがBになりすまし,Aに自分のMACアドレスを教えることで, AがBに送ったはずのデータは全てCに送信される IP:○○○ MAC: △ △ △ IP: × × × MAC: □ □ □ Who is IP:××× ?? C IP: *** MAC: ◇ ◇ ◇ I am !! MAC: ◇ ◇ ◇ (´-`).。oO(・・・) 2014/10/2 7
8.
こわい!>< 中間者☆攻撃 Man-In-The-Middle
Attack ちゅうかんしゃ☆こうげき 2014/10/2 8
9.
「中間者攻撃」とは •暗号理論において、中間者攻撃 (ちゅうかんしゃこうげき、
man-in-the-middle attack、MITM と略記されることもある) は、 能動的な盗聴の方法である。中間者攻撃では、攻撃者が犠 牲者と独立した通信経路を確立し、犠牲者間のメッセージを 中継し、実際には全ての会話が攻撃者によって制御されて いるときに、犠牲者にはプライベートな接続で直接対話して いると思わせる。 By Wikipedia 2014/10/2 9
10.
中間者攻撃 A B
A,Bの両方にARPスプーフィングを施し,両者の通信をリダイレクトすることで 2人の通信の内容をステルス的に盗聴できる C パケットキャプチャしつつ A,B間の通信は横流し × 盗聴 2014/10/2 10
11.
もし PCとルータの間で中間者攻撃されたら・・・ 考えたくもありませんね…(笑)
HTTP HTTPS DNS FTP TELNET 2014/10/2 11
12.
ここで 2014/10/2 12
13.
実験! 2014/10/2 13
14.
キャストのみなさん A B
AとBの通信(今回はpingを送るだけ)を,攻撃者CがARPスプーフィング を用いた中間者攻撃によって盗聴する IP:10.1.2.108 MAC:0c:54:a5:* OS:Win 8.1 IP: 10.1.2.127 MAC:e0:b9:a5:* OS: Win 7 C IP: 10.1.2.117 MAC: 00:0c:29:* OS: Kali Linux 攻撃者 盗聴 2014/10/2 14
15.
攻撃者Cの目線 ① Kali
の “arpspoof” を用いて,A,Bに対してARPを送信しまくる. $ arpspoof –i <インターフェース> –t <ターゲットのIP> <偽造アドレス> ③ 同時にパケットキャプチャも開始 ② パケットのリダイレクト機能をONにする $ echo 1 > /proc/sys/net/ipv4/ip_forward 2014/10/2 15
16.
Aさんに起きた異変 ARPテーブルが書き換えられている (BのMACアドレスがCのものになっている)
攻撃後 (´-`).。oO(普通はこんなの気づかない・・・) 2014/10/2 16
17.
AからBへpingを送る 何の問題もなくpingが送られているようにみえる… 2014/10/2
17
18.
が,しかし 2014/10/2 18
19.
攻撃者Cの目線 AとBの通信が丸見えに… 2014/10/2
19
20.
おまけ •PCとルータの間でも中間者攻撃してみた –PCとルータ間の通信が全て丸見えになった
–HTTPでダウンロードした(画像)ファイルを抽出することが できた –DNSの問い合わせドメインより,PCユーザが閲覧している サイトを推定できた –やってるうちにどんどん悪い事を思いついた (´-`).。oO(怖すぎ・・・) 2014/10/2 20
21.
まとめ 2014/10/2 21
22.
まとめ •ARPスプーフィングは意外にも簡単にできる •攻撃の被害者は,MACアドレスを確認しない限り盗聴に気づ
くことができない •中間者攻撃によるパケット盗聴には,それに付随するリスク もある(セッションハイジャック,認証突破,キャッシュポイゾ ニング系,マルウェアの送信など) 2014/10/2 22
23.
ARPスプーフィング対策 •ARPスプーフィング防止機能を持ったスイッチングハブを導入 する(ただし莫大な費用がかかる)
•ARPエントリーを静的に登録する(あまり現実的ではない気が する…) •ARPスプーフィングを防止または検出するUnix/linux用のツー ル(ArpOnやarpwatchなど) ARPはプロトコル自体に問題があり, 攻撃に対する根本的な解決策はないとも言われている 2014/10/2 23
24.
最後にもう一度・・・ •パケットの盗聴,なりすまし,通信の乗っ取り などは犯罪につながるので絶対にやめましょ
う!(実験はあくまで自分の環境で) ダメ.ゼッタイ. 2014/10/2 24
25.
参考 •「 ARPスプーフィング
- Wikipedia 」, http://ja.wikipedia.org/wiki/ARP%E3%82%B9%E3%83%97%E3%83%BC%E3%83%95%E3%82%A3%E3%83%B3%E3%82%B0 •「中間者攻撃 - Wikipedia 」, http://ja.wikipedia.org/wiki/%E4%B8%AD%E9%96%93%E8%80%85%E6%94%BB%E6%92%83 •「ARPスプーフィング ‐ 通信用語の基礎知識」, http://www.wdic.org/w/WDIC/ARP%E3%82%B9%E3%83%97%E3%83%BC%E3%83%95%E3%82%A3%E3%83%B3%E3%82%B0 •「Kali Linux Man in the Middle Attack | Ethical Hacking Tutorials, Tips and Tricks」,http://www.hacking-tutorial.com/hacking-tutorial/kali-linux-man- middle-attack/#sthash.JOetNEYO.dpbs •「ARPスプーフィング - ARP Spoofing -」, http://www.rissi.co.jp/ARPSpoofing.html 2014/10/2 25
26.
ご清聴ありがとうございました 2014/10/2 26
Download now