問題ID : 8199
- フォーラムは新サイトへ移行しました。
- このフォーラムではゲスト投稿が禁止されています
問題ID : 8199
msg# 1
Shong
投稿数: 4
解説部の下記説明をみると、「PC Aがブロードキャスト → PC Bと攻撃者に届く → 攻撃者がBのIP+自信のMACをPC Aに応答し、ARPテーブルにキャッシュ」の流れですが、
質問1:攻撃者がPC BのIP(192.168.1.2)をどうやって取得したんでしょうか。
質問2:PC Aのブロードキャスト要請に対する、PC Bの応答はなぜARPテーブルにキャッシュにされず、攻撃者の応答だけがARPテーブルにキャッシュされたんでしょうか。
----------------------------------------------------
解説 > ARPスプーフィングの作動
PC A(IP:192.168.1.1 / MAC:AAAA.AAAA.AAAA)
PC B(IP:192.168.1.2 / MAC:BBBB.BBBB.BBBB)
攻撃者PC (IP:192.168.1.44 / MAC:0000.0000.4444)
A ---------------- B
:
:
攻撃者
1)AがBのMACアドレスを知るためにARPリクエストをブロードキャスト
2)攻撃者が自身のMACアドレスをARPリプライで応答
----------------------------------------------------
質問1:攻撃者がPC BのIP(192.168.1.2)をどうやって取得したんでしょうか。
質問2:PC Aのブロードキャスト要請に対する、PC Bの応答はなぜARPテーブルにキャッシュにされず、攻撃者の応答だけがARPテーブルにキャッシュされたんでしょうか。
----------------------------------------------------
解説 > ARPスプーフィングの作動
PC A(IP:192.168.1.1 / MAC:AAAA.AAAA.AAAA)
PC B(IP:192.168.1.2 / MAC:BBBB.BBBB.BBBB)
攻撃者PC (IP:192.168.1.44 / MAC:0000.0000.4444)
A ---------------- B
:
:
攻撃者
1)AがBのMACアドレスを知るためにARPリクエストをブロードキャスト
2)攻撃者が自身のMACアドレスをARPリプライで応答
----------------------------------------------------
Re: 問題ID : 8199
msg# 1.1
hg1120egyr
投稿数: 10
回答1 :どうなんですかね。言いたいのはインターネット上の攻撃者がどうやってLAN内のセグメントのIPを知ったかですよね。
今回の問題では、それは気にする必要はないと思いますが、実際の可能性としては企業のネットワーク管理者とか色々ですかね。。
回答2 :確か、早い者勝ちだったと思います。
つまり、PC Aが最初にARPリクエストをブロードキャストして、PC Bと攻撃者からのARPリプライの返答の早いほうがARPテーブルに載ると思います。
なので、詳しくはないですが、L2SWをはさむことによって、DAIでいろいろうまくやるんじゃないですかね。
今回の問題では、それは気にする必要はないと思いますが、実際の可能性としては企業のネットワーク管理者とか色々ですかね。。
回答2 :確か、早い者勝ちだったと思います。
つまり、PC Aが最初にARPリクエストをブロードキャストして、PC Bと攻撃者からのARPリプライの返答の早いほうがARPテーブルに載ると思います。
なので、詳しくはないですが、L2SWをはさむことによって、DAIでいろいろうまくやるんじゃないですかね。
Re: 問題ID : 8199
msg# 1.2
arashi1977
居住地: 広島
投稿数: 1715
攻撃手法は色々考えられますが、まとまっているものがあったのでどうぞ。
https://netwiz.jp/arp-spoofing/
https://netwiz.jp/arp-spoofing/
Re: 問題ID : 8199
msg# 1.3
Shong
投稿数: 4
ご回答ありがとうございます。
添付URLも参考になりました。
添付URLも参考になりました。