web-dev-qa-db-ja.com

LAN環境では、IPアドレスを偽造しながら応答を受け取ることはできますか?

NmapはソースIPアドレスを偽造し、有効な応答を得る可能性がありますが、LAN環境でのみです。私はそれがどのように機能するのかわかりません、これが私の考えです、

偽のIPアドレスと偽のMACアドレス(偽のIPに関連付けられている)を使用してパケットを作成し、パケットソースを偽装し、応答データを取得できるようにしました。

しかし、スイッチベースのLAN環境やVLANが有効になっている場合)で動作することはほとんどありません。

それで、誰もがそれについて知っていますか?

4
daisy

ネットワークスイッチは、パケットが出入りするときにパケットを検査することによって機能します。スイッチがパケットが所定のポートに到着し、送信元MACアドレス[〜#〜] x [〜#〜]が付いていることを検出すると、スイッチはMACアドレスを持つマシンを記憶します[〜#〜] x [〜#〜]そのポートを超えたある時点にあり、パケットの宛先はto MACアドレス[〜#〜] x [〜# 〜]がそのポートに送信されます。スイッチはIPアドレスを気にしないことに注意してください(まあ、一部のスイッチはトラフィックインスペクターを兼ねており、IPアドレスを知っていますが、スイッチの動作はイーサネットレベルで発生し、IPアドレスではなくMACアドレスを扱います)。

攻撃者が[〜#〜] x [〜#〜]を送信元アドレスとしてパケットを送信しており、アドレス宛ての応答を期待している場合[〜#〜] x [〜# 〜]次に、合理的な定義により、[〜#〜] x [〜#〜]は「偽のアドレス」ではありません。攻撃者が想定しているアドレスであり、 、ネットワークの観点から、それは非常に現実的です。

本当の問題は、攻撃者がIPアドレスを盗もうとしたときに発生します。攻撃者は、IPアドレス[~~~~ u [〜#〜]とMACアドレス[〜#〜] y [〜#〜]を備えたアクティブなマシンがあることを観察します。、そして攻撃者はあたかもそのマシンから来たように見えるパケットを発し、別のマシンからの応答も見たい[〜#〜] v [〜#〜]攻撃者には2つの可能な方法があります。

  • 攻撃者は[〜#〜] x [〜#〜][〜#〜] y [〜#〜]とは異なるアドレスを使用しようとする可能性がありますが、それでも盗みますアドレス[〜#〜] u [〜#〜]。問題は、マシン[〜#〜] v [〜#〜]が正規のマシン[〜#〜] u [〜#〜]にMACがあることを認識していることです。アドレス[〜#〜] y [〜#〜];この認識は ARPプロトコル から生じます。攻撃者は目標を達成するために、偽のARP応答でマシンをスパムする必要があります[〜#〜] v [〜#〜][〜#〜] v [〜#〜 ]アドレスのMACアドレス[~~~~ u [〜#〜][〜#〜] x [〜#〜]であると確信します。これは ARPスプーフィング または「ARPポイズニング」として知られています。

    スイッチはMACアドレス[~~~~ y [〜#〜][〜#〜] x [〜#〜]のみを認識し、それぞれとは明確に異なることに注意してください。その他、影響はありません。この方法を選択した場合、攻撃者はスイッチをだますために特別なことをする必要はありません。

  • 攻撃者は両方 IPアドレス[〜#〜] u [〜#〜]とMACアドレス[〜#〜] x [ 〜#〜]。この方法の良い点は、マシンに関して何もする必要がないということです[〜#〜] v [〜#〜]:そのマシンはそれを覚えています[〜#〜] u [〜#〜][〜#〜] x [〜#〜]にマップし、攻撃者に関する限り、これは問題ありません。一方、スイッチは問題になります。そのスイッチは、送信元アドレス[〜#〜] x [〜#〜]を含むいくつかのパケットを、すでに使用されているポート以外のポートから受信しています。攻撃者。攻撃者は応答を見ることはできません。

    これに対抗するために、攻撃者はまず、数千のランダムなMACアドレスから送信されたとされる、ランダムなジャンクでいっぱいの数千のパケットでスイッチにスパムを送信します。スイッチの制限はRAMで、MACアドレスとポートのすべてのマッピングを記憶しているため、スパミング攻撃により、アドレスを忘れてしまいます[〜#〜] x [〜#〜 ] is。その時点で、宛先アドレス[〜#〜] x [〜#〜]のパケットを指定すると、スイッチはハブモードに低下し、すべてのポートでパケットをブロードキャストします- -攻撃者につながるものを含む。

より複雑なルーティングアルゴリズムを使用して冗長ネットワークをサポートする最新のスイッチを使用すると、状況をより複雑にすることができます。基本的な原則は、MACアドレスがスイッチで認識されないことです。スイッチは、転送中のパケットを監視することで動的にアドレスを検出します。一部のスイッチで使用できる対策は、MACアドレスとポートの既知の関連付けで静的に構成することです。これにより柔軟性は失われますが(特定のマシンが正しいポートに接続されていない場合は拒否されます)、そのような攻撃に対してスイッチをより堅牢にすることができます。

(ただし、悪意のあるユーザーがスイッチに直接接続できないようにした方がよいでしょう。)

6
Tom Leek

think探しているのは ARPポイズニングアタック です。この攻撃により、MACアドレスが別のIPアドレスに関連付けられ、そのIPアドレスに向けられたすべてのパケットがマシンに送信されます。

3
user10211