“All your layer are belong to us” 君達の「階層」は全て我々が戴いた

Slides:



Advertisements
Similar presentations
無線LANを安全に使うには 京都インターネット同好会 長谷川. 超便利な無線LAN パソコンが2台以上 ADSLまたはCATVで常時接 続 別な部屋にパソコンがある この環境の方は無線LANが無いと困る.
Advertisements

既存ネットワークとの高親和性を持 つ ノードグルーピング機構に関する研 究 さだ. 2.背景 2.1 インターネットの普及 –IP アドレスが足りなくなるくらい多くのノードが インターネットを介した通信を実現 – ノードには 2 種類 IP ホスト:一般的な PC のように,ソフトウェアを容易に 更新できるノード.
TCP/IP によるチャットプログラ ム 薄井 秀晃. 基礎知識編 TCP/IP とは? IP とは・・・ Internet Protocol の略称であり通信方法の技術的なルールで あり、実際にデータを送受信する前にデータを小さなデータ に分割し、それに発信元と受信先の IP アドレスを付加させて.
TCP / IP の基礎 ネットワーク管理者入門. インターネットを支える技術 ISO の 7 階層プロトコルと TCP / IP の実装 階層機能関連する TCP / IP プロ トコル アプリケーション層電子メールやファイルの転送 といった、具体的なアプリ ケーションが使用する規約 TELNET.
ご提案書 『ホテル インターネットサービスソリューション』
ファイアウォール 基礎教育 (4日目).
安全なログオン手順 2004/08/26 Port139 伊原 秀明.
第1回.
校内ネットワーク運用講座 「校内ネットワークの管理と運用」 -校内ネットワーク模擬実習-
クラウド上の仮想マシンの安全なリモート監視機構
SSHのセキュリティ技術 SSH2 IPSec PKI TLS/ SSL
よくある質問 1 ) E-Detectiveとは何ですか?
Ibaraki Univ. Dept of Electrical & Electronic Eng.
北海道大学 理学部 地球科学科 惑星宇宙グループ 4年 高橋 康人
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
3.5 ネットワークの ディストリビューション層の構築
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
TCP (Transmission Control Protocol)
ネットワーク検知技術の最適化への ハイブリッド・アプローチ
「コンピュータと情報システム」 07章 インターネットとセキュリティ
ネットワークコミュニケーション よく使われるアプリケーション DNS 7/5/07.
無線LANセキュリティの救世主 IEEE802.1xについて
「まめだくん Ver.1.0」 特徴と利用方法.
30分でわかるTCP/IPの基礎 ~インターネットの標準プロトコル~ 所属: 法政大学 情報科学研究科 馬研究室 氏名: 川島友美
2005年度 情報システム構成論 第5回 ネットワークセキュリティ基礎
ネットワーク コミュニケーション トランスポート層 TCP/UDP 6/28/07.
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
Copyright Yumiko OHTAKE
スキルアップ.
トランスポート層.
情報コミュニケーション入門 総合実習(1) 基礎知識のポイント(2)
GoNET 競合比較 POPCHAT 2015年04月 アイビーソリューション株式会社.
Windows でのネットワーク、メールの設定
Windows Azure 仮想ネットワーク
第8章 Web技術とセキュリティ   岡本 好未.
イーサネット.
情報検索概説II(99秋) 第3回 1999/10/21 インターネットの仕組み(2).
Ibaraki Univ. Dept of Electrical & Electronic Eng.
2004年度 情報システム構成論 第4回 ネットワークセキュリティ基礎
Linux リテラシ 2006 第4回 ネットワーク CIS RAT.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
IPv6 ネットワークにおける エニーキャスト通信実現のための プロトコル設計と実装
ネットワークアプリケーションと セキュリティ
DNSトラフィックに着目したボット検出手法の検討
インターネットの基礎知識 その3 ~TCP・UDP層編~
7. セキュリティネットワーク (ファイアウォール)
特定ユーザーのみが利用可能な仮想プライベート・ネットワーク
第15章 TFTP:トリビアル・ファイル転送プロトコル
インターネットにおける真に プライベートなネットワークの構築
Cisco Umbrella のご紹介 2018 年 1 月.
セキュリティ(2) 05A2013 大川内 斉.
UDPマルチキャストチャット    空川幸司.
第16章 BOOTP:ブートストラップ・プロトコル
日本郵便 「Web-EDI」利用ガイド (JP EDIシステム)
メールの仕組みとマナー.
インターネット             サーバーの種類 チーム 俺 春.
サーバ・クライアントシステム ( X Window System) 2006/01/20 伊藤 和也 original: 前坂たけし
Minecraft: Education Edition インターネット経由で共同活動する方法 HW-02G編
Cisco Mobility Express Solution アップデート
IDSとFirewallの連携によるネットワーク構築
勝手にインフラ隊 (の中の人といっしょ) に学ぶネットワーク講座 Part2
勝手にインフラ隊 (の中の人といっしょ) に学ぶネットワーク講座 Part2
仮想マシンに対する 高いサービス可用性を実現する パケットフィルタリング
Cisco Mobility Express Solution アップデート [再改訂版]
ウィルスの感染先探索活動を可視化するツール“PacketViewer”の開発
異種セグメント端末による 分散型仮想LAN構築機構の設計と実装
特定ユーザーのみが利用可能な仮想プライベート・ネットワーク
TCP/IPの通信手順 (tcpdump)
ソケットの拡張によるJava用分散ミドルウエアの高信頼化
ユーザ認証の盗聴 2002/9/10 峯 肇史 牧之内研究室「インターネット実習」Webページ
Presentation transcript:

“All your layer are belong to us” 君達の「階層」は全て我々が戴いた ローグ 802.11 AP、DHCP/DNSサーバ、偽装サービスの罠

議題 Windows XP ワイヤレス 自動構成(WZCSVC) ワイヤレス・クライアント攻撃ツール 完全なSSIDネットワークを構築する (L1) バーチャルネットワークを構築する(L2+) クライアント側アプリケーション の脆弱性を悪用する(L5) 実演 君達の「階層」は全て我々が戴いた

ワイヤレス 自動構成アルゴリズム 始めに、クライアントは利用可能なネットワークの一覧を作成する ワイヤレス 自動構成アルゴリズム 始めに、クライアントは利用可能なネットワークの一覧を作成する ブロードキャスト・プローブリクエストを各チャンネルに送信する

ワイヤレス 自動構成アルゴリズム 無線範囲内のアクセスポイントはプローブ応答を返す

ワイヤレス 自動構成アルゴリズム 「優先ネットワーク」一覧上のネットワークに対するプローブ応答を受信した場合: ワイヤレス 自動構成アルゴリズム 「優先ネットワーク」一覧上のネットワークに対するプローブ応答を受信した場合: 優先ネットワーク一覧順に接続する 優先ネットワークと一致するネットワークが検出されない時: ネットワークが「隠れている」場合のために、特定のプローブリクエストをそれぞれの優先ネットワークに送信する

ワイヤレス 自動構成アルゴリズム それでも関連付けができない場合は、優先ネットワーク一覧にアドホックネットワークがあれば、ネットワークを構成し、最初のノードとなる 自己割り当てIP アドレス(169.X.Y.Z)を使用する

ワイヤレス 自動構成アルゴリズム 最後に、「優先でないネットワークに自動的に接続」のチェックボックスがオンの場合(デフォルトではオフ)、検出された順にネットワークに接続する その他の場合は、ユーザがネットワークを選択するのを待つ ネットワークのスキャンを続ける

ワイヤレス 自動構成機能に対する攻撃 攻撃者は偽造した接続解除フレームをターゲットに送る ワイヤレス 自動構成機能に対する攻撃 攻撃者は偽造した接続解除フレームをターゲットに送る クライアントはブロードキャストリクエストと特定のプローブリクエストを再送信する 攻撃者は優先ネットワーク一覧の各ネットワークを検知する(linksys, MegaCorp, t-mobile等)

ワイヤレス 自動構成機能に対する攻撃 攻撃者はホストAPドライバで、 「 MegaCorp 」ネットワークを作成する

ワイヤレス 自動構成機能に対する攻撃 ターゲットは攻撃者の偽装ネットワークと関連付けられる 攻撃者は DHCP、DNSサーバなどを提供できる ワイヤレス 自動構成機能に対する攻撃 ターゲットは攻撃者の偽装ネットワークと関連付けられる 優先ネットワークが WEP (XP SP 0)であるとしても 攻撃者は DHCP、DNSサーバなどを提供できる

ワイヤレス 自動構成機能に対する攻撃 攻撃者は、作成されたアドホックネットワークに参加できる さらなる優先ネットワークの作成 ワイヤレス 自動構成機能に対する攻撃 攻撃者は、作成されたアドホックネットワークに参加できる ネットワークを傍受して自己割り当てIP (169.X.Y.Z) を探り出し、攻撃する さらなる優先ネットワークの作成 接続解除フレームを偽造してクライアントにスキャンプロセスを再開させる プローブリクエストを傍受して優先ネットワークを探り出す プローブリクエストから得たSSIDでネットワークを作成する 現在関連付けられているネットワークのためにより強力なシグナルを作成する ネットワークに関連付けられている間、クライアントはより強力なシグナルを探すために同じネットワークにプローブリクエストを送信する 飛行機内でDVD鑑賞中に占拠されるおそれあり!

ワイヤレスクライアント用スニファ“Kismet” 攻撃を自動的に行なうツール MACアドレスによりクライアントを追跡 状態の確認: スキャン/関連付け プローブリクエストを捕らえて優先ネットワークを記録 クライアントからのパケットのシグナル強度を表示 特定のクライアントに狙いを定め、そのクライアントが自動的に関連付けを行うネットワークを作成 クライアントを不正に促して元のネットワークに再接続させる インターネットを介して攻撃者に再接続させる 企業ネットワーク内にワームを送り込む その他 ワイヤレスクライアント用スニファ“Kismet”

L1: 完全SSIDネットワークの作成 複数のクライアントを一度に攻撃できるのか? PrismIIのホストAPモードはプローブリクエストをファームウェアで処理し、ドライバには送らない どんなSSIDの関連付けも受け入れるようにドライバを修正できる 第2のカードを使ってプローブリクエストを傍受し、プローブ応答を偽造できる ファームウェアを改造できればさらに良い

L2: FishNetを作成する 「金魚鉢」のような環境のもとでクライアントを監視できるネットワークが必要 ターゲットはワイヤレスネットワークに関連付けられる際にDHCPアドレスを取得する こちら側で独自のDHCPサーバを実行する DNS サーバやルータにもなる

FishNetサービス ワイヤレスリンクがアクティブになると、ユーザが何もしなくてもクライアントソフトウェアが作動し接続、再接続などを試みる 特別にカスタマイズしたDNSサーバが各クエリにこちら側のIPアドレスで応答する 「トラップ用」ウェブ、メール、チャットサービスを提供する フィンガープリント技法でクライアントソフトのバージョンを明らかにする 証明書を盗む クライアント側アプリケーションの脆弱性を悪用する

FishNetクライアントのフィンガープリンティング 自動DNSクエリ wpad.domain -> Windows _isatap -> Windows XP SP 0 isatap.domain -> Windows XP SP 1 teredo.ipv6.microsoft.com -> XP SP 2 自動HTTPリクエスト windowsupdate.comなど ユーザエージェント文字列 によってOSのバージョンを特定 受動的なOS フィンガープリント法(p0f)

L5: FishNetクライアントを悪用する 偽装サービスにより証明書を盗む メールやチャットのプロトコル (IMAP, POP3, AIM, YIM, MSN) 非クリアテキスト(暗号化)コマンドを使用した認証を拒否する 多くのクライアントは非クリアテキストがサポートされていない場合に最後の手段として自動的にクリアテキストを使用する VPNクライアントを攻撃する…

クライアント側アプリケーションの脆弱性 エクスプロイトはフィンガープリンティングによって得た情報を悪用する 最近のクライアント側アプリケーションの脆弱性 Microsoft JPG 処理(GDI+) Mozilla POPヒープ・オバーフロー GDK Pixbuf XPM脆弱性 … エクスプロイトはフィンガープリンティングによって得た情報を悪用する

実演