目次:
- ARPスプーフィング
- ARPポイズニングにCain&Abelを使用するには、次の手順を実行します。
- スイッチ
- rootとしてログインしているときに、ifconfigを使用してネットワークインタフェースを無効にするコマンドを入力します。
- MACアドレスを変更するアダプタを選択します。
- MACアドレスのなりすましを防ぐスイッチはポートセキュリティを有効にして、MACアドレステーブルへの自動変更を防止できます。
ビデオ: SCP Foundation Technical Support Issues page reading! funny joke scp tale / story 2024
ハッカーはネットワーク上で動作しているARP(Address Resolution Protocol)を使用して、自分のシステムまたはネットワーク上の別の権限のあるホストとしてシステムを表示させることができます。セキュリティ対策を開発する際には、このことを念頭に置いてください。
ARPスプーフィング
ARP要求の数が過剰であると、ネットワーク上の ARPスプーフィング 攻撃の兆候となります。
dsniffやCain&Abelなどのプログラムを実行するクライアントは、IPアドレスをネットワークホスト上の アドレスマッピングに格納するテーブルであるARPテーブルを変更できます。これにより、被害者のコンピュータは、ネットワーク上で通信するときに、真の宛先コンピュータではなく攻撃者のコンピュータにトラフィックを送信する必要があると考えるようになります。 <! - 1 - > スプーフィングされたARP応答をスイッチに送信すると、スイッチを
ブロードキャストモードに戻し、実質的にハブにします。これが発生すると、攻撃者はスイッチを通過するすべてのパケットを盗聴し、ネットワークから何かをすべてキャプチャできます。 ハッカーのコンピュータ(Hacky)と2人の正当なネットワークユーザーのコンピュータ(JoeとBob)の典型的なARPスプーフィング攻撃を次に示します。 <! - 2 - >
Hackyは、dsniff、ettercap、または彼が書いたユーティリティを使用して、被害者のJoeとBobのARPキャッシュを攻撃します。
Joeは、HackyのMACアドレスをBobのIPアドレスに関連付けます。-
Bobは、HackyのMACアドレスをJoeのIPアドレスに関連付けます。
-
JoeのトラフィックとBobのトラフィックは、まずHackyのIPアドレスに送信されます。
-
HackyのネットワークアナライザはJoeとBobのトラフィックを捕捉します。
-
-
ARP中毒のためのCain&Abel
スイッチドイーサネットネットワーク上でARPポイズニングを実行して、IPSをテストしたり、スイッチをハブに変えて何かをキャプチャするのが簡単かどうかを調べることができますネットワークアナライザ。
ARPポイズニングにCain&Abelを使用するには、次の手順を実行します。
Load Cain&Abelをクリックし、Snifferタブをクリックしてネットワークアナライザモードを開始します。
「APRの開始/停止」アイコンをクリックします。
-
ARPポイズンルーティングプロセスが開始され、組み込みのスニファが有効になります。
-
プロンプトが表示されたら、表示されたウィンドウでネットワークアダプタを選択し、[OK]をクリックします。
青い+アイコンをクリックすると、ARPポイズニングを実行するホストが追加されます。
-
表示されるMACアドレススキャナウィンドウで、[サブネット内のすべてのホスト]オプションが選択されていることを確認し、[OK]をクリックします。
-
[APR]タブをクリックしてAPRページを読み込みます。
-
最上位のステータス列見出しの下の空白をクリックします。
-
青+アイコンが再び有効になります。
-
青い+アイコンをクリックすると、新しいARP Poison Routingウィンドウに、ステップ3で検出されたホストが表示されます。
デフォルトルートを選択します。
-
右側の列は、残りのすべてのホストで満たされます。
-
右の列にある、毒をつけるすべてのホストをCtrl +クリックします。
OKをクリックすると、ARPポイズニングプロセスが開始されます。
-
このプロセスは、ネットワークハードウェアと各ホストのローカルTCP / IPスタックに応じて、数秒から数分かかることがあります。
-
Cain&Abelの組み込みパスワード機能を使用すると、[パスワード]タブをクリックするだけで、さまざまなホストとの間でネットワークを行き来するパスワードを取得できます。
上記の手順では、脆弱性を悪用し、イーサネットスイッチがすべて壊れていることを証明するのが簡単であることを示しています。
-
MACアドレスのなりすまし
MACアドレスのなりすましは、
スイッチ
があなたのコンピュータが他のものだと考えさせることを騙します。コンピュータのMACアドレスとマスカレードを別のユーザとして変更するだけです。 このトリックを使用して、IPS /ファイアウォールなどのアクセス制御システム、および特定のMACアドレスを確認するオペレーティングシステムのログイン制御をテストすることができます。 UNIXベースのシステム
UNIXおよびLinuxでは、ifconfigユーティリティを使用してMACアドレスを偽装することができます。次の手順に従います。
rootとしてログインしているときに、ifconfigを使用してネットワークインタフェースを無効にするコマンドを入力します。
無効にするネットワークインターフェイス番号を次のようにコマンドに挿入します。
-
[root @ localhost root]#ifconfig eth0 down
使用するMACアドレスのコマンドを入力します。
[root @ localhost root]#ifconfig eth0 hw ether new_mac_address
-
より多くの機能を使用することができますLinuxシステム用のGNU MAC Changerと呼ばれるユーティリティ。
Windows
regeditを使用してWindowsレジストリを編集することもできますし、SMACと呼ばれるきれいなWindowsユーティリティを使ってMACスプーフィングを簡単なプロセスにすることもできます。 SMACを使用するには、次の手順を実行します。
プログラムをロードします。
MACアドレスを変更するアダプタを選択します。
新しいMACアドレスを[新しい詐称MACアドレス]フィールドに入力し、[MAC更新]ボタンをクリックします。
-
次の手順でネットワークカードを停止して再起動します。
-
[ネットワークとダイヤルアップ接続]でネットワークカードを右クリックし、[無効]を選択します。
-
もう一度右クリックし、[有効]を選択して変更を有効にします。
-
SMACインターフェイスの[更新]ボタンをクリックします。
-
SMACでレジストリの変更を元に戻すには、次の手順を実行します。
-
MACアドレスを変更するアダプタを選択します。
-
-
[MACを削除]ボタンをクリックします。
次の手順でネットワークカードを停止して再起動します。
-
[ネットワークとダイヤルアップ接続]でネットワークカードを右クリックし、[無効]を選択します。
-
もう一度右クリックし、[有効]を選択して変更を有効にします。
-
SMACインターフェイスの[更新]ボタンをクリックします。
-
元のMACアドレスが再度表示されます。
-
ARP中毒とMACアドレスのなりすまし攻撃に対する対策
-
-
ネットワーク上のいくつかの対策により、ARPとMACアドレスに対する攻撃の影響を最小限に抑えることができます。
予防:
MACアドレスのなりすましを防ぐスイッチはポートセキュリティを有効にして、MACアドレステーブルへの自動変更を防止できます。
検出:
-
これらの2種類のハッキングは、IPSまたはスタンドアロンのMACアドレス監視ユーティリティで検出できます。 Arpwatchは、ネットワーク上の特定のIPアドレスに関連付けられたMACアドレスの変更を検出すると、電子メールで警告するLinuxベースのプログラムです。
-