スニッフィング攻撃:定義、防御、防止

アダプティブな多要素認証でデータ漏えい、弱いパスワード、フィッシング攻撃に対抗する方法を解説します。

更新済み: 2024年09月01日 読了目安時間: ~

 

この記事は機械翻訳されました。

 

スニッフィング攻撃では、ハッカーがインターネット経由で送信される小さなデータを傍受します。ハッカーが適切なパケットをつかむと、アカウント番号、パスワード、または秘密がすべて闇市場で販売される可能性があります。

スニッフィング攻撃は、非常に効果的です。たとえば、ある研究者は、この方法を使用して 近所のWiFiパスワードの70% を解読したと述べています。

進行中のパススニッフィングを見つけるのは簡単ではありませんが、いくつかの合理的な手順を踏むことで、この種の攻撃に対する脆弱性を下げることができます。

パケットとは?

インターネットはメッセージでできています。電話にページを読み込むたびに、デバイスと配信元サーバーは、必要なものと IT が提供するものについて深く会話します。 その会話は多くの小さな断片に分割され、それぞれがパケットです。

番号は、デバイスがパケットを適切な順序に組み立て直すのに役立つため、パズルのピースを自分で行う必要はありません。また、作業は非常に速く行われるため、ITが発生していることにさえ気付かないかもしれません。

セキュリティの観点からパケットについて話すとき、パケットなりすましについて話し合うことがよくあります。 このタイプの攻撃には、次のものが含まれます。

  • 創造。 ハッカーは、偽のIPアドレスを持つ偽のパケットを作成します。
  • 受理。 受信者は、パケットが正当でないことを知らない。
  • 窃盗。 偽のパケットは、ハッカーにターゲットサーバーへの開口部を与えます。ハッカーは、内部に入るとデータを盗むプログラムを使用する可能性があります。

パケットスニッフィング攻撃は異なりますが、危険性は劣りません。

スニッフィングとは?

パケットスニッフィング攻撃では、ハッカーが一種の盗聴を行っています。目標は、パズルの正しいピースをつかむことです。

パケットスニッフィングの正当な形式が存在します。 会社概要 では、この手法を使用して次のことを行う場合があります。

  • 分析する。 サーバーに出入りするトラフィックはどれくらいですか?人々は何を発信しているのか?
  • 修理する。 なぜ情報が正しく移動しないのですか?一部のメッセージは暗号化されないままですか?
  • 試験。 設定の変更により、データ交換の安全性は向上しますか?

犯罪者は、パケットスニッフィングを使用する理由が大きく異なります。彼らはあなたのものを取るためにテクニックを利用するかもしれません:

  • 銀行の口座番号
  • ユーザー名
  • パスワード
  • 会社概要 secrets
  • 建築基準法

研究者によると、 データ漏洩の85% 以上はお金から始まっています。 ハッカーはあなたから何かを奪ってお金を稼ごうとしています。

2 パケット スニッフィング攻撃の種類

ハッカーはパケットスニッフィングの目標を共有しているかもしれませんが、これらの攻撃はさまざまな方法で実行できます。

パケット スニッフィングには、主に 2 つのタイプがあります。

  • 受け身: ハッカーは、トラフィックを取り込み、ITをすべての宛先に再送信するスニッフィングデバイスをハブに配置します。 たとえば、ルーターはハブです。ここにパケットスニッフィングデバイスを設置すると、ハッカーは入ってくるすべてのトラフィックをスパイできます。
  • 能動: スイッチは、トラフィックの移動先を決定し、コンテンツ アドレス メモリ(CAM)テーブルに依存します。ハッカーがこのスイッチをトラフィックであふれさせ、フローによってスイッチが基本的にフリーズします。これで、ハッカーは入ってくるすべてのものを読み取ることができます。

インタラクションは、これら 2 つのアプローチを区別します。パッシブパケットスニッフィング攻撃では、ハッカーが何かをして待ちます。アクティブ バージョンでは、ハッカーは攻撃を開始し、IT が機能するのを待ちます。

4 パケットスニファー攻撃の実装

パケットスニファー攻撃の仕組みを理論的に説明しました。しかし、ハッカーはどのようにしてこのアイデアを実現するのでしょうか?

パケットスニファ攻撃の実装には、主に 4 つのタイプがあります。

  1. DNSキャッシュポイズニング: DNSシステムは、入力したWebアドレスをインターネットが使用する数字とドットに変換します。デバイスは、不要な検索を避けるためにアドレスを記憶(またはキャッシュ)します。DNSキャッシュポイズニング中に、ハッカーが誤った情報を入力します。トラフィックは、ハッカーが選択したサイトに移動します。
  2. 邪悪な双子の攻撃: ハッカーは、被害者のサーバーのDNSアドレスを変更します。トラフィックは再びハッカーが設定したサイト( 悪の双子とも呼ばれます)に移動します。
  3. MAC フラッディング: ハッカーはスイッチに大量のトラフィックを送信し、ITを壊します。 スイッチはハブのように機能し始め、無限の匂いを嗅ぐことができます。
  4. MAC なりすまし: ハッカーは、スイッチにリンクされたデバイスのMAC情報を取得します。 トラフィックはチェックなしでゲートウェイを通過します。

これらは複雑な攻撃ですが、ソフトウェアを使用すると、ハッカーは比較的簡単に起動できます。

スニファー攻撃の防止とブロック

ハードウェアやソフトウェアの小さな部分がスニファー攻撃を開始する可能性があります。この部分を正当なハードウェアやソフトウェアから切り離すことは困難です。 IT部門は、進行中の攻撃を特定することに焦点を当てるのではなく、これらの問題がサーバーに打撃を与えるのを防ぐのが最善です。

次の 3 つの手順を実行します。

  1. VPNに頼る。VPNの保護なしに、従業員がコーヒーショップで無料のWiFiシステムを使用することを許可しないでください。同じことが家庭用ルーターにも当てはまります。接続したい人は誰でもVPNを使用する必要があります。すべてのトラフィックは暗号化されるため、盗まれたパケットは判読できなくなります。
  2. 暗号化を倍増させます。 VPNを導入すると、ほとんどのトラフィックが暗号化されます。さらに一歩進んで、送信するすべてのものが暗号化されていることを確認してください。
  3. 時計。 システムを注意深くスキャンし、異常と思われるものはすべてフラグを立てます。すべての攻撃を捕捉できるわけではありませんが、綿密な監視が少し役立つかもしれません。

ブログを読んで 、アイデンティティプロセスを厳しくすることで、一般的なサイバーセキュリティ攻撃をブロックする方法をご紹介します。

参考文献

研究者は近所のWiFiパスワードの70%を解読します。 (2021年10月)。TechTargetです。

ここでは、サイバー犯罪者にとってあなたの個人情報がどれほどの価値があり、彼らがそれをどのように使用するかについて説明します。(2021年5月)。 PBSの。

アイデンティティ施策を推進