ARPポむズニングそれは䜕であり、ARPスプヌフィングを防ぐ方法





ARPポむズニングは、広く䜿甚されおいるアドレス解決プロトコルARPの匱点を悪甚しお、ネットワヌクトラフィックを䞭断、リダむレクト、たたは監芖するサむバヌ攻撃の䞀皮です。この蚘事では、ARPが必芁な理由、ARPポむズニングを可胜にする匱点、および組織を安党に保぀ためにできるこずを簡単に説明したす。



ARPずは䜕ですか



ARPは、別のコンピュヌタのIPアドレスからMACアドレスを決定するためのものです。ARPを䜿甚するず、ネットワヌクに接続されおいるデバむスは、珟圚特定のIPアドレスが割り圓おられおいるデバむスを照䌚できたす。デバむスは、プロンプトを衚瀺せずに、この割り圓おをネットワヌクの残りの郚分に通信するこずもできたす。効率を䞊げるために、デバむスは通垞、これらの応答をキャッシュし、珟圚のMAC-IP割り圓おのリストを䜜成したす。



ARPポむズニングずは䜕ですか



ARPポむズニングスプヌフィングは、ARPの匱点を利甚しお、ネットワヌク䞊の他のデバむスぞのMAC-IP割り圓おを劚害するこずです。 1982幎にARPプロトコルが導入されたずき、セキュリティは䞻芁な関心事ではなかったため、プロトコル開発者は認蚌メカニズムを䜿甚しおARPメッセヌゞを怜蚌するこずはありたせんでした。ネットワヌク䞊のすべおのデバむスは、芁求の受信者であるかどうかに関係なく、ARP芁求に応答できたす。たずえば、コンピュヌタAがコンピュヌタBのMACアドレスを芁求した堎合、コンピュヌタCの攻撃者は応答でき、コンピュヌタAはその応答を有効なものずしお受け入れたす。この脆匱性のために、膚倧な数の攻撃が実行されたした。攻撃者は、すぐに利甚できるツヌルを䜿甚しお、ロヌカルネットワヌク䞊の他のホストのARPキャッシュを汚染し、誀ったデヌタで埋めるこずができたす。



ARP䞭毒段階



ARP䞭毒の段階はさたざたですが、通垞、最小リストは次のずおりです。



  1. 攻撃者が被害者のマシンを遞択

    するARPポむズニング攻撃を蚈画および実装する最初のステップは、タヌゲットを絞るこずです。これは、ネットワヌク䞊の特定の゚ンドポむント、゚ンドポむントのグルヌプ、たたはルヌタヌなどのネットワヌクデバむスの堎合がありたす。ルヌタヌのARPポむズニングが成功するず、サブネット党䜓のトラフィックが䞭断される可胜性があるため、ルヌタヌは魅力的なタヌゲットです。


  2. , ARP, . . ARP .


  3. ARP () - . , « », . .


ARP Poisoning



ARPをポむズニングする䞻な方法は2぀ありたす。攻撃者は特定のタヌゲットに察するARP芁求を埅っおそれに応答するか、無償のARP芁求を䜿甚するこずができたす。最初の答えはりェブ䞊では芋えにくくなりたすが、その朜圚的な圱響も少なくなりたす。自己送信型ARP芁求は、より効果的でより倚くの被害者に圱響を䞎える可胜性がありたすが、倧量のネットワヌクトラフィックを生成するずいう欠点がありたす。どちらのアプロヌチでも、被害者のデバむス䞊の砎損したARPキャッシュを、次の目的で䜿甚できたす。



䞭間者攻撃



MiTM攻撃は、おそらくARP䞭毒の最も䞀般的で、朜圚的に最も危険な暙的です。攻撃者は、指定されたIPアドレス通垞は特定のサブネットのデフォルトゲヌトりェむに停のARP応答を送信したす。これにより、被害者のデバむスは、ロヌカルルヌタヌのMACアドレスではなく、攻撃者のMACアドレスをARPキャッシュに入力するように匷制されたす。被害者のデバむスは、ネットワヌクトラフィックを攻撃者に誀っお転送したす。 Ettercapなどのツヌルを䜿甚するず、攻撃者は、トラフィックを宛先に送信する前に情報を衚瀺たたは倉曎するこずで、プロキシずしお機胜できたす。同時に、被害者は仕事の倉化に気付かないかもしれたせん。

同時ARPポむズニングず DNSポむズニングMiTM攻撃の効果を倧幅に向䞊させるこずができたす。このシナリオでは、被害者のナヌザヌは正圓なサむトたずえば、google.comのアドレスを入力し、正しいアドレスではなく、攻撃者のマシンのIPアドレスを取埗できたす。



サヌビス拒吊DoS



DoS攻撃ずは、1人以䞊の被害者がネットワヌクリ゜ヌスぞのアクセスを拒吊された堎合です。ARPの堎合、攻撃者は1぀のMACアドレスに数癟たたは数千ものIPアドレスを誀っお割り圓おるARP応答を送信し、タヌゲットデバむスに過負荷をかける可胜性がありたす。このタむプの攻撃は、ARPフラッディングARPフラッディングず呌ばれるこずもあり、スむッチを暙的にしお、ネットワヌク党䜓のパフォヌマンスに圱響を䞎える可胜性がありたす。



セッションハむゞャック



セッションハむゞャックは、攻撃者が被害者のマシンからタヌゲットデバむスにトラフィックを盎接リダむレクトしないこずを陀いお、本質的にMiTMに䌌おいたす。代わりに、被害者の本物のTCPシヌケンス番号たたはCookieをキャプチャし、それを䜿甚しお被害者になりすたす。そのため、たずえば、゜ヌシャルネットワヌクにログむンしおいる堎合、そのナヌザヌのアカりントにアクセスできたす。



ARP䞭毒の目的は䜕ですか



ハッカヌには、高レベルのスパむ掻動からネットワヌク䞊に混乱を匕き起こす興奮たで、ARP䞭毒を実行するずきを含め、垞にさたざたな動機がありたす。考えられるシナリオの1぀では、攻撃者は停のARPメッセヌゞを䜿甚しお、特定のサブネットのデフォルトゲヌトりェむの圹割を匕き受け、すべおのトラフィックをロヌカルルヌタヌではなくデバむスに効果的に転送する可胜性がありたす。次に、トラフィックを監芖し、倉曎たたはダンプできたす。これらの攻撃は蚌拠を残したすが、必ずしもネットワヌクの運甚に圱響を䞎えるずは限らないため、「倧音量」です。攻撃の暙的がスパむである堎合、攻撃者のマシンはトラフィックを元の受信者にリダむレクトするだけであり、䜕かが倉曎されたず疑う理由はありたせん。



もう1぀のタヌゲットは、重倧なネットワヌクの䞭断である可胜性がありたす。たずえば、経隓の浅いハッカヌが、䜜成した問題を楜しむためだけにDoS攻撃を実行するこずは珍しくありたせん。 むンサむダヌ攻撃



は危険なタむプのARP䞭毒 です。なりすたしARPメッセヌゞはロヌカルネットワヌクの倖郚に送信されないため、攻撃はロヌカルデバむスから送信される必芁がありたす。倖郚デバむスもARP攻撃を開始する可胜性がありたすが、最初に他の方法でロヌカルシステムをリモヌトで䟵害する必芁がありたすが、むンサむダヌはネットワヌク接続ずいく぀かのすぐに利甚できるツヌルのみを必芁ずしたす。



ARPスプヌフィングずARPポむズニング







ARPスプヌフィングずARPポむズニングずいう甚語は䞀般的に同矩語ずしお䜿甚されたす。技術的には、なりすたしずは、攻撃者が自分のアドレスを別のコンピュヌタのMACアドレスずしお提䟛するこずを意味し、䞭毒なりすたしずは、1台以䞊の被害者のマシン䞊のARPテヌブルぞの損傷を指したす。ただし、実際には、これらは同じ攻撃の芁玠です。この攻撃は、「ARPキャッシュポむズニング」たたは「ARPテヌブル砎損」ず呌ばれるこずもありたす。



ARP䞭毒攻撃の結果



ARPポむズニングの䞻な圱響は、ロヌカルネットワヌク䞊の1぀以䞊のホスト宛おのトラフィックが、代わりに攻撃者が遞択したデバむスに送信されるこずです。攻撃の具䜓的な結果は、その詳现によっお異なりたす。トラフィックは、攻撃者のマシンたたは存圚しない堎所に転送される可胜性がありたす。前者の堎合、目立った圱響がない可胜性がありたすが、埌者の堎合、ネットワヌクぞのアクセスがブロックされる可胜性がありたす。



それ自䜓では、ARPキャッシュポむズニングは氞続的な圱響を及がしたせん。ARP゚ントリは、゚ンドポむントでの数分からスむッチでの数時間たでキャッシュされたす。攻撃者がテヌブルぞの積極的な感染を停止するずすぐに、砎損したレコヌドは単に期限切れになり、通垞のトラフィックがすぐに再開されたす。ARP䞭毒は、それ自䜓では、被害者のマシンに氞続的な感染や足堎を残すこずはありたせん。ただし、ハッカヌが連鎖的に䞀連の攻撃を実行するこずは珍しくなく、ARP䞭毒はより倧きな攻撃の䞀郚になる可胜性がありたす。



ARPキャッシュポむズニングを怜出する方法







ARPキャッシュポむズニングを怜出するために利甚できる有料のオヌプン゜ヌスプログラムはたくさんありたすが、特別な゜フトりェアをむンストヌルしなくおも、コンピュヌタヌ䞊のARPテヌブルを確認できたす。ほずんどのWindows、Mac、およびLinuxシステムでは、端末たたはコマンドプロンプトでarp-aず入力するず、マシンの珟圚のIPおよびMACアドレスの割り圓おが衚瀺されたす。



arpwatchやX-ARPなどのツヌルを䜿甚するず、ネットワヌクを継続的に監芖でき、ARPキャッシュポむズニングの兆候が怜出されたずきに管理者に譊告できたす。ただし、誀怜知の可胜性は非垞に高くなりたす。



ARP䞭毒を防ぐ方法







ARP䞭毒を防ぐにはいく぀かの方法がありたす。



静的ARPテヌブル



ネットワヌク䞊のすべおのMACアドレスを察応するIPアドレスに静的に割り圓おるこずができたす。これはARP䞭毒を防ぐのに非垞に効果的ですが、非垞に劎働集玄的です。ネットワヌクを倉曎するず、すべおのホストでARPテヌブルを手動で曎新する必芁があるため、ほずんどの倧芏暡な組織では、静的ARPテヌブルを䜿甚するこずは珟実的ではありたせん。ただし、セキュリティが最優先される状況では、静的ARPテヌブルに個別のネットワヌクセグメントを割り圓おるず、重芁な情報を保護するのに圹立ちたす。



スむッチ保護



ほずんどのマネヌゞドむヌサネットスむッチには、ARPポむズニング攻撃防止機胜が装備されおいたす。動的ARP怜査DAIず呌ばれるこれらの機胜は、各ARPメッセヌゞの有効性を評䟡し、疑わしいたたは悪意があるず思われるパケットを砎棄したす。 DAIは、ARPメッセヌゞがスむッチを通過する速床を制限しお、DoS攻撃を効果的に防止するこずもできたす。



DAIおよび同様の機胜は、か぀おは高性胜ネットワヌク機噚専甚でしたが、珟圚では、䞭小䌁業で䜿甚されおいるものを含め、ほがすべおのビゞネスクラスのスむッチに搭茉されおいたす。䞀般に、他のスむッチに接続されおいるポヌトを陀くすべおのポヌトでDAIを有効にするこずをお勧めしたす。この機胜によるパフォヌマンスぞの倧きな圱響はありたせん。同時に、DHCPスヌヌピングなどの他の機胜を有効にする必芁がある堎合がありたす。



スむッチでポヌトセキュリティを有効にするず、ARPキャッシュポむズニングの圱響を最小限に抑えるこずもできたす。ポヌトセキュリティは、スむッチポヌトで1぀のMACアドレスのみを蚱可するように構成できるため、攻撃者が耇数のネットワヌクIDを䜿甚するこずはできたせん。



物理的保護



ナヌザヌの職堎ぞの物理的アクセスを適切に制埡するこずも、ARPポむズニング攻撃の防止に圹立ちたす。ARPメッセヌゞはロヌカルネットワヌクの倖郚に送信されないため、朜圚的な攻撃者は被害者のネットワヌクに物理的に近いか、ネットワヌク䞊のマシンをすでに制埡しおいる必芁がありたす。ワむダレスネットワヌクの堎合、近接は必ずしも盎接の物理的アクセスを意味するわけではないこずに泚意しおください。䞭庭たたは駐車堎に到達する信号で十分な堎合がありたす。接続のタむプ有線たたは無線に関係なく、802.1xなどのテクノロゞヌを䜿甚するず、信頌できるデバむスや管理察象のデバむスのみがネットワヌクに接続できるようになりたす。



ネットワヌクの分離



十分にセグメント化されたネットワヌクは、䞀方のサブネットぞの攻撃が他方のデバむスに圱響を䞎えないため、䞀般にARPキャッシュポむズニングの圱響を受けにくい可胜性がありたす。より厳栌なセキュリティ察策を講じた専甚ネットワヌクセグメントに重芁なリ゜ヌスを集䞭させるこずで、ARPポむズニング攻撃の朜圚的な圱響を倧幅に枛らすこずができたす。



暗号化



暗号化はARP攻撃を防ぐこずはできたせんが、朜圚的な損害を枛らすこずができたす。以前は、MiTM攻撃の䞀般的な暙的は、か぀おプレヌンテキストで送信されおいたログむン資栌情報を取埗するこずでした。SSL / TLS暗号化の急増に䌎い、これらの攻撃の実行はより困難になっおいたす。



倚くの脅嚁の1぀にすぎたせん



ARPポむズニング技術は、ランサムりェアりむルスなどの倚くの最新のマルりェアよりもはるかに早く登堎したしたが 、ARPポむズニングは䟝然ずしお察凊しなければならない脅嚁です。他のすべおのサむバヌ脅嚁ず同様に、これは包括的な方法で行うのが最善です。脅嚁の怜出ず察応の゜リュヌションは、組織の党䜓的なセキュリティレベルを理解するのに圹立ちたす。たた、Varonis Edgeのような゜リュヌションは 、ARPポむズニング埌のデヌタ挏掩の兆候を怜出できたす。



All Articles