2012年8月10日金曜日

[ハッキング手法との対応]③スプーフィング攻撃(spoofing attack)




私たちはスパイのスパイ映画で主人公が自分を露出させないために、他人の身分に偽装している場合がよく見られる。この時に使用する方法が住民登録証、運転免許証などの身分証を偽造したり、身体的な特徴である顔、指紋、声などを変調することである。このすべてが、特定の人を認識する方法をバイパス通過するための方法である。

同様に、ネットワーク上でも、悪意のある、あるいは秘密の活動をしようとする人々はまず、自分自身を隠す方法を考えることになる。ただし、ネットワーク上で該当のユーザー(またはそのホスト)を識別する情報は、IPアドレス、DNS名、Macアドレス、メールアドレスなどを使用します。

スプーフィング攻撃(Spoofing Attack)は、まさに自分自身の識別情報を騙し、他のターゲットシステムを攻撃する手法である。ネットワーク上の攻撃者はTCP / IPプロトコル上の脆弱性に基づいて、ハッキング行為の時に、自分のシステム情報(IPアドレス、DNS名、Macアドレスなど)を偽装して隠すことで、バックトレースを実行難しくなります。このようなスプーフィング攻撃は、パケットスニファリングやサービス拒否攻撃、セッションハイジャック(Session Hijacking)
などの他の様々な攻撃を実行可能にする。

今回は、スプーフィングさ攻撃の種類を調べて、その攻撃がどんなものか簡単に調べるようにする。スプーフィング攻撃の種類を調べてみると、次のとおりである。どのような情報を偽っかによって細分化されています。

スプーフィング攻撃の種類
①IPスプーフィング
②APRスプーフィング
③電子メールスプーフィング
④DNSスプーフィング


①IPスプーフィング

IPスープ平は、文字通りIP情報を欺いて別のシステムを攻撃することです。 IPスープポーンを使用してサービス拒否攻撃(TCP Syn flooding、UDP flooding、ICMP flooding)を実行することもあり、攻撃対象のコンピュータとサーバー間の接続セッションについて、セッション切断も可能である。 TCP / IP上のプロトコルの脆弱性は、1985年Robert T. Morrisの論文 "A Weakness in the 4.2 BSD Unix TCP / IP Software"にオプグプイれており、特に希代のハッカーケビンミトゥニクは、実際のハッキングでIPスプーフィング攻撃を介して本ローラー、サン·マイクロシステムズ、NEC、Novellなどのコンピュータコンピュータ·ネットワークに浸透し、ソフトウェアおよび各種資料などを盗んだ疑いで1995年に逮捕された。

ケビンミトゥニクは正確には、TCP Syn flooding + TCPシーケンス番号予測(TCP Sequence Nubmer Guessing)
+ IPスープのpingを使用しました。これは、クライアントとサーバーとの通信の間にハッカー、コンピュータが割り込んで、クライアントをTCP Syn floodingサービス拒否攻撃にまったく反応しないようにした後、ハ​​ッカーは、このクライアントであることが最もしてサーバーと通信する技術である。このような攻撃は、TCP / IPプロトコルの問題点であるTCPシーケンス番号の生成がメチョダン一定に増加するということと、ホストの認証時にIPのソースアドレスのみを使用していることにより可能となった。

シーケンス番号は、接続指向プロトコルであるTCPプロトコルで二つのホスト間のパケット転送が失うことなく行われたことをチェックするための一種のパケット番号札である。ハッカーは、いったんクライアントをTCP Syn flooding攻撃で封鎖する。その後、サーバーのシーケンス番号を予測してIPスプピンドゥェン偽造パケットを送信することで、サーバーをだまして浸透しているのだ。 IPベースの認証のみを提供しているUnixのrlogin、rshなどのr系サービスは、これらのIPスプーフィング攻撃に対して脆弱でしかない。

②APRスプーフィング

ARPプロトコルは、32bit IPアドレスを48bitのネットワークカードのアドレス(Mac Address)に対応させてくれるのプロトコルである。私たちが実際にIPアドレスを介してネットワーク接続をしようとすると、TCP / IPは、そのIPに対応するネットワークカードのアドレスを検索して接続することになる。これらのIPアドレスとネットワークカードのアドレスの対応表は、スイッチやその他のネットワーク機器やユーザーのコンピュータでarp cacheテーブルと呼ばれる場所になる。

ハッカーがこのテーブルの情報を改ざんした場合、攻撃対象のコンピュータとサーバー間のトラフィックをハッカー、自分のコンピュータに迂回させることができる。迂回処理され、トラフィックからハッカーはパスワード情報などの有用な情報を存分に獲得することができる。

③電子メールスプーフィング

メール送信時、送信者のアドレスを偽造することです。簡単な方法は、電子メール送信者Fromフィールドにエイリアス(alias)フィールドを使用することができる。メール送信時にエイリアスを設定した場合には、エイリアスのアドレスにメールが送信されます。このような場合は、メールを受け取る人は、実際の電子メール送信者ではなく、[エイリアス]フィールドのみを確​​認する場合には、電子メールの送信者が[エイリアス]フィールドから来たものと分かるようになる。

最近になってグクソンイン大量のスパムメールやウイルス感染メールは、送信者のアドレスが最初から存在しないメールアドレスを使用します。また、電子メールを送信したメールサーバーも直接メールを送信するサーバーではなく、中継サーバであるため、メールを送信した者を追跡するのは容易でない。

④DNSスプーフィング

DNSプロトコルは、インターネット接続時にドメインのアドレスを実際のIPアドレスに対応させてくれるのプロトコルである。インターネット接続時に使用するDNSサーバーがIPアドレスを探してくれという要請を受けたとき、自分自身のドメイン以外のアドレスにつきましては、より上位段のDNSサーバーから、再帰的な(recursive)
イン方式でIPアドレスを見つけて教えてくれる。

もしハッカーがどのようなドメインのDNSコンピュータを掌握して制御している場合は、最終的に得られたIPアドレスは、元のユーザーが訪れたいたのホームページではなく、他のホームページにリンクされることになる。これは、要求を送信したDNSの応答を与えるDNS間のトラフィックを、ハッカーが盗聴リングすることにより、Query IDと呼ばれる値を使用してハッカーのサイトIPを最終的な応答に渡すようにすることです。

ユーザーがショッピングモールを利用しようとした場合、ハッカーによって改ざんされホームページで自分のユーザー名とフィールド、クレジットカード情報を記入することにより、個人情報を盗みあうことができる。上記のようなスプーフィング攻撃は、実際にインターネット上のツー​​ルと​​して公開されており、様々な他の複合的な攻撃のように使用することができる。

しかし、それぞれの攻撃方法において制約と前提条件がありますのですべてが完璧に成功されません。スプーフィング攻撃は、パケットフィルタリング、アクセス制御とIP認証によるアクセス制御、脆弱性サービスの使用の除去、暗号化プロトコルの使用を通した防御が可能である。インターネット上にさすらう情報は常に安全ではないので、スプーフィング攻撃のようなもので、いつでも偽造された可能性もあることを見逃してはならないだろう。

0 件のコメント:

コメントを投稿