「IPスプーフィング」の版間の差分
(ページの作成:「<!-- vim: filetype=mediawiki --> [[{{PAGENAME}}]] (IP Spoofing)とは、Internet Protocol の通信で、送信者のIPアドレスを詐称して、別の[[IP...」) |
|||
行3: | 行3: | ||
--> | --> | ||
[[{{PAGENAME}}]] (IP Spoofing)とは、[[Internet Protocol]] の通信で、送信者の[[IPアドレス]]を詐称して、別の[[IPアドレス]]に「なりすまし」(spoofing)を行う攻撃手法をいいます。 | [[{{PAGENAME}}]] (IP Spoofing)とは、[[Internet Protocol]] の通信で、送信者の[[IPアドレス]]を詐称して、別の[[IPアドレス]]に「なりすまし」(spoofing)を行う攻撃手法をいいます。 | ||
+ | IPアドレス偽装攻撃とも呼ばれます。 | ||
読み方 | 読み方 | ||
行14: | 行15: | ||
アクセスコントロールを[[IPアドレス]]で行う場合、 特定の[[IPアドレス]]からのアクセスを許可します。[[IPアドレス]]を詐称して、アクセス制限を回避できれば、不正なアクセスが可能になります。 | アクセスコントロールを[[IPアドレス]]で行う場合、 特定の[[IPアドレス]]からのアクセスを許可します。[[IPアドレス]]を詐称して、アクセス制限を回避できれば、不正なアクセスが可能になります。 | ||
+ | IPアドレス偽装攻撃とも呼ばれます。 | ||
− | [[DoS攻撃]] ( [[Smurf攻撃]] , [[SYN flood]] , [[ | + | [[DoS攻撃]] ( [[Smurf攻撃]] , [[SYN flood]] , [[Ping of Death]] , [[ping flood]] など) では、[[IPスプーフィング]]を用いて、行われることがあります。 |
攻撃元を詐称することで、攻撃元の特定が困難になることや[[IPアドレス]]単位のアクセス拒否が難しくなります。 | 攻撃元を詐称することで、攻撃元の特定が困難になることや[[IPアドレス]]単位のアクセス拒否が難しくなります。 | ||
+ | == IPスプーフィングの原理 == | ||
+ | |||
+ | [[IPスプーフィング]]を行うためには、[[TCP/IP]]で利用される[[TCP シーケンス番号|シーケンス番号]]が必要になります。[[TCP]]では、順序付けやウィンドウ制御のために、[[TCP シーケンス番号|シーケンス番号]]を利用します。 | ||
+ | |||
+ | 攻撃側は、攻撃対象となるホストにダミーの接続を行います。この接続で、初期[[TCP シーケンス番号|シーケンス番号]]を対象となるホストに返すので、攻撃側は、初期[[TCP シーケンス番号|シーケンス番号]]を得ます。 | ||
+ | |||
+ | 偽装対象のホストが動いている場合、パケットが偽装対象に流れてしまうので、攻撃が成立しません。偽装対象のホストが稼働している場合には、[[DoS攻撃]]などで偽装対象のホストを停止する必要があります。 | ||
+ | |||
+ | IPアドレスを偽装したパケットの応答は、攻撃元のホストには、届きません。それは、返信先のIPアドレスが攻撃元のホストの[[IPアドレス]]と異なるからです。 | ||
+ | |||
+ | == ルータ上での監視 == | ||
+ | |||
+ | 通信をルータで監視している場合、 外部から内部へのパケットで、送信元アドレスと送信先アドレスが一致しているようなパケットは、[[IPスプーフィング]]である可能性が高いです。 | ||
+ | |||
+ | ルータの内側のネットワークの通信で、偽装される場合、一般的に特定が難しくなります。 | ||
+ | |||
+ | == r系コマンド == | ||
+ | |||
+ | [[Unix]]のr系コマンド([[rsh]],rcp,rlogin)は、.rhostsにある信頼できるホストを[[IPアドレス]]で判断します。 | ||
+ | [[IPスプーフィング]]で、r系コマンドを利用すれば、コマンドが実行できるかもしれません。 | ||
== 関連項目 == | == 関連項目 == | ||
* [[Smurf攻撃]] | * [[Smurf攻撃]] | ||
* [[SYN flood]] | * [[SYN flood]] | ||
− | * [[ | + | * [[Ping of Death]] |
* [[ping flood]] | * [[ping flood]] | ||
+ | * [[TCP シーケンス番号]] | ||
+ | |||
+ | * [[ARPスプーフィング]] | ||
+ | * [[UDPスプーフィング]] | ||
+ | * [[DNS偽装]] (DNSスプーフィング) | ||
+ | * [[メールスプーフィング]] |
2013年5月10日 (金) 00:33時点における版
IPスプーフィング (IP Spoofing)とは、Internet Protocol の通信で、送信者のIPアドレスを詐称して、別のIPアドレスに「なりすまし」(spoofing)を行う攻撃手法をいいます。 IPアドレス偽装攻撃とも呼ばれます。
読み方
- IPスプーフィング
- あいぴー すぷーふぃんぐ
- IP Spoofing
- あいぴー すぷーふぃんぐ
概要
IPスプーフィング
アクセスコントロールをIPアドレスで行う場合、 特定のIPアドレスからのアクセスを許可します。IPアドレスを詐称して、アクセス制限を回避できれば、不正なアクセスが可能になります。 IPアドレス偽装攻撃とも呼ばれます。
DoS攻撃 ( Smurf攻撃 , SYN flood , Ping of Death , ping flood など) では、IPスプーフィングを用いて、行われることがあります。 攻撃元を詐称することで、攻撃元の特定が困難になることやIPアドレス単位のアクセス拒否が難しくなります。
IPスプーフィングの原理
IPスプーフィングを行うためには、TCP/IPで利用されるシーケンス番号が必要になります。TCPでは、順序付けやウィンドウ制御のために、シーケンス番号を利用します。
攻撃側は、攻撃対象となるホストにダミーの接続を行います。この接続で、初期シーケンス番号を対象となるホストに返すので、攻撃側は、初期シーケンス番号を得ます。
偽装対象のホストが動いている場合、パケットが偽装対象に流れてしまうので、攻撃が成立しません。偽装対象のホストが稼働している場合には、DoS攻撃などで偽装対象のホストを停止する必要があります。
IPアドレスを偽装したパケットの応答は、攻撃元のホストには、届きません。それは、返信先のIPアドレスが攻撃元のホストのIPアドレスと異なるからです。
ルータ上での監視
通信をルータで監視している場合、 外部から内部へのパケットで、送信元アドレスと送信先アドレスが一致しているようなパケットは、IPスプーフィングである可能性が高いです。
ルータの内側のネットワークの通信で、偽装される場合、一般的に特定が難しくなります。
r系コマンド
Unixのr系コマンド(rsh,rcp,rlogin)は、.rhostsにある信頼できるホストをIPアドレスで判断します。 IPスプーフィングで、r系コマンドを利用すれば、コマンドが実行できるかもしれません。
関連項目
- ARPスプーフィング
- UDPスプーフィング
- DNS偽装 (DNSスプーフィング)
- メールスプーフィング