「IPスプーフィング」の版間の差分

提供: セキュリティ
移動: 案内検索
(ページの作成:「<!-- vim: filetype=mediawiki --> [[{{PAGENAME}}]] (IP Spoofing)とは、Internet Protocol の通信で、送信者のIPアドレスを詐称して、別の[[IP...」)
 
 
(同じ利用者による、間の2版が非表示)
行1: 行1:
<!--
+
[[IPスプーフィング]] (IP Spoofing)とは、[[Internet Protocol]] の通信で、送信者の[[IPアドレス]]を詐称して、別の[[IPアドレス]]に「なりすまし」(spoofing)を行う攻撃手法をいいます。IPアドレス偽装攻撃とも呼ばれます。
vim: filetype=mediawiki
+
-->
+
[[{{PAGENAME}}]] (IP Spoofing)とは、[[Internet Protocol]] の通信で、送信者の[[IPアドレス]]を詐称して、別の[[IPアドレス]]に「なりすまし」(spoofing)を行う攻撃手法をいいます。
+
  
読み方
+
'''読み方'''
;[[{{PAGENAME}}]]:あいぴー すぷーふぃんぐ
+
;[[IPスプーフィング]]:あいぴー すぷーふぃんぐ
 
;IP Spoofing:あいぴー すぷーふぃんぐ
 
;IP Spoofing:あいぴー すぷーふぃんぐ
 
__TOC__
 
__TOC__
  
 
== 概要 ==
 
== 概要 ==
 
[[{{PAGENAME}}]]
 
 
 
アクセスコントロールを[[IPアドレス]]で行う場合、 特定の[[IPアドレス]]からのアクセスを許可します。[[IPアドレス]]を詐称して、アクセス制限を回避できれば、不正なアクセスが可能になります。
 
アクセスコントロールを[[IPアドレス]]で行う場合、 特定の[[IPアドレス]]からのアクセスを許可します。[[IPアドレス]]を詐称して、アクセス制限を回避できれば、不正なアクセスが可能になります。
 +
IPアドレス偽装攻撃とも呼ばれます。
  
[[DoS攻撃]] ( [[Smurf攻撃]] , [[SYN flood]] , [[ping of death]] , [[ping flood]] など) では、[[IPスプーフィング]]を用いて、行われることがあります。
+
[[DoS攻撃]] ( [[Smurf攻撃]] , [[SYN flood]] , [[Ping of Death]] , '''ping flood''' など) では、[[IPスプーフィング]]を用いて、行われることがあります。
 
攻撃元を詐称することで、攻撃元の特定が困難になることや[[IPアドレス]]単位のアクセス拒否が難しくなります。
 
攻撃元を詐称することで、攻撃元の特定が困難になることや[[IPアドレス]]単位のアクセス拒否が難しくなります。
 +
== IPスプーフィングの原理 ==
 +
[[IPスプーフィング]]を行うためには、[[TCP/IP]]で利用される'''シーケンス番号'''が必要になります。[[TCP]]では、順序付けやウィンドウ制御のために、'''シーケンス番号'''を利用します。
  
 +
攻撃側は、攻撃対象となるホストにダミーの接続を行います。この接続で、初期'''シーケンス番号'''を対象となるホストに返すので、攻撃側は、初期'''シーケンス番号'''を得ます。
  
 +
偽装対象のホストが動いている場合、パケットが偽装対象に流れてしまうので、攻撃が成立しません。偽装対象のホストが稼働している場合には、[[DoS攻撃]]などで偽装対象のホストを停止する必要があります。
 +
 +
IPアドレスを偽装したパケットの応答は、攻撃元のホストには、届きません。それは、返信先のIPアドレスが攻撃元のホストの[[IPアドレス]]と異なるからです。
 +
== ルータ上での監視 ==
 +
通信をルータで監視している場合、 外部から内部へのパケットで、送信元アドレスと送信先アドレスが一致しているようなパケットは、[[IPスプーフィング]]である可能性が高いです。
 +
 +
ルータの内側のネットワークの通信で、偽装される場合、一般的に特定が難しくなります。
 +
== r系コマンド ==
 +
[[Unix]]のr系コマンド([[rsh]],rcp,rlogin)は、.rhostsにある信頼できるホストを[[IPアドレス]]で判断します。
 +
[[IPスプーフィング]]で、r系コマンドを利用すれば、コマンドが実行できるかもしれません。
 
== 関連項目 ==
 
== 関連項目 ==
 
* [[Smurf攻撃]]
 
* [[Smurf攻撃]]
 
* [[SYN flood]]
 
* [[SYN flood]]
* [[ping of death]]
+
* [[Ping of Death]]
* [[ping flood]]
+
* Ping flood
 +
* '''シーケンス番号'''
 +
 
 +
* ARPスプーフィング
 +
* UDPスプーフィング
 +
* [[DNS偽装]] (DNSスプーフィング)
 +
* メールスプーフィング
 +
<!-- vim: filetype=mediawiki
 +
-->

2015年9月22日 (火) 16:26時点における最新版

IPスプーフィング (IP Spoofing)とは、Internet Protocol の通信で、送信者のIPアドレスを詐称して、別のIPアドレスに「なりすまし」(spoofing)を行う攻撃手法をいいます。IPアドレス偽装攻撃とも呼ばれます。

読み方

IPスプーフィング
あいぴー すぷーふぃんぐ
IP Spoofing
あいぴー すぷーふぃんぐ

概要

アクセスコントロールをIPアドレスで行う場合、 特定のIPアドレスからのアクセスを許可します。IPアドレスを詐称して、アクセス制限を回避できれば、不正なアクセスが可能になります。 IPアドレス偽装攻撃とも呼ばれます。

DoS攻撃 ( Smurf攻撃 , SYN flood , Ping of Death , ping flood など) では、IPスプーフィングを用いて、行われることがあります。 攻撃元を詐称することで、攻撃元の特定が困難になることやIPアドレス単位のアクセス拒否が難しくなります。

IPスプーフィングの原理

IPスプーフィングを行うためには、TCP/IPで利用されるシーケンス番号が必要になります。TCPでは、順序付けやウィンドウ制御のために、シーケンス番号を利用します。

攻撃側は、攻撃対象となるホストにダミーの接続を行います。この接続で、初期シーケンス番号を対象となるホストに返すので、攻撃側は、初期シーケンス番号を得ます。

偽装対象のホストが動いている場合、パケットが偽装対象に流れてしまうので、攻撃が成立しません。偽装対象のホストが稼働している場合には、DoS攻撃などで偽装対象のホストを停止する必要があります。

IPアドレスを偽装したパケットの応答は、攻撃元のホストには、届きません。それは、返信先のIPアドレスが攻撃元のホストのIPアドレスと異なるからです。

ルータ上での監視

通信をルータで監視している場合、 外部から内部へのパケットで、送信元アドレスと送信先アドレスが一致しているようなパケットは、IPスプーフィングである可能性が高いです。

ルータの内側のネットワークの通信で、偽装される場合、一般的に特定が難しくなります。

r系コマンド

Unixのr系コマンド(rsh,rcp,rlogin)は、.rhostsにある信頼できるホストをIPアドレスで判断します。 IPスプーフィングで、r系コマンドを利用すれば、コマンドが実行できるかもしれません。

関連項目

  • ARPスプーフィング
  • UDPスプーフィング
  • DNS偽装 (DNSスプーフィング)
  • メールスプーフィング