6. ネットワークの盗聴
6.1. ネットワークの盗聴(スニッフィング)
ネットワークの盗聴はスニッフィングと呼ばれる。 特徴としては受動/能動攻撃は同一ネットワーク上でしか行えない。 またいくつかの種類がある。
- 受動的盗聴
- 能動的盗聴
- ルーティング
- 無線盗聴
スニッフィングはインターネットで使われているイーサネットは同一のネットワークコリジョンでデータを共有している。そのためこの仕組みを悪用することで受動的盗聴が成り立つ。
通常はNICが自分宛て以外の通信を遮断するが、プロミスキャスモードに切り替えることで自分以外の通信を受信することができる。しかしながらこれはハブによるものの通信しか対象とできない。
近年ではスイッチングハブの普及により上記手法では困難になっている。
6.1.1. 受動的盗聴(パッシブスニッフィング)
ハブ接続ネットワークにおける、NICの処理をプロミスキャスモードに切り替えることで自分以外の通信を受信するようにしてスニッフィングを行う手法。
現在ではスイッチングハブの普及により困難。
6.1.2. 能動的盗聴(アクテイブスニッフィング)
この手法には以下の内容を組み合わせることで攻撃者のPCが正当であるとスイッチングハブなどに誤認させる。
- MACスプーフィング
- ARPスプーフィング
6.1.3. ルーティング
攻撃者の用意したホストを経由するようにターゲットを誘導しホスト上に流れるパケットを盗聴するもの。 以下の内容が含まれる。
- WIFIの不正アクセスポイントの設置
- 不正プロキシサーバの設置
- ユーザネットワークの設定書き換え
6.1.4. 無線の盗聴
無線盗聴は無線電波自体を傍受し盗聴するもの。 盗聴にはWEP,WPA/WPA2,WPA3などのWifiの暗号を解読する必要がある。
6.2. 盗聴の手法
6.2.1. 受動/能動的盗聴の場合
これらの攻撃の場合はいくつかの盗聴ツールが必要となる。
- スニファ
- パケットキャプチャ
- プロトコルアナライザ
具体的にはWireSharkやtcpdump/windumpなどがある。 スニファではフィルターをうまく使いこなせるテクニックがあるかで情報取得の度合いが変わる。
受動的盗聴
受動的盗聴の手順は以下の通り。
- NICのプロミスキャスモードに変更する
- 上記設定のマシンをハブに接続する
- スニファを起動してパケットを見る
能動的盗聴
能動的盗聴ではARPポイズニング攻撃を行うことで攻撃マシンを経由してターゲットが通信を行うように誘導するもの。
ツールとしてはKali Linux付属のCain&Abelの機能から利用可能。
6.2.2. ルーティングの場合
ネットワーク盗聴に利用可能なルーティングの応用は以下の通り。
- WIFIの不正アクセスポイント
- 不正プロキシサーバ
- ユーザネットワークの設定書き換え
WIFIの不正アクセスポイント
これはAPを立ててつないできたユーザの通信を盗聴するというもの。 コツとしてはSSIDを信頼できそうな名前にする。パスワードを付けないなど。
不正プロキシサーバ
プロキシサーバを準備し、無料プロキシとしてインターネット上で宣伝する。 そしてつないできたユーザの通信を盗聴するというもの。
ネットワーク設定の変更
ユーザのローカルマシンの設定を変更する。 具体的にはDGWの変更、プロキシの変更、ネームサーバの変更などを行う。