踏まれる可能性について #lt駆動開発07

26
踏踏踏踏踏踏踏踏踏踏踏 #LT 踏踏 07 踏踏踏踏 ( @mrtc0 )

Upload: mrtc0

Post on 19-Jun-2015

1.658 views

Category:

Technology


0 download

DESCRIPTION

#LT駆動開発07

TRANSCRIPT

Page 1: 踏まれる可能性について #LT駆動開発07

踏まれる可能性について

#LT 駆動 07もりたこ ( @mrtc0 )

Page 2: 踏まれる可能性について #LT駆動開発07

自己紹介

・もりたこ・ Twitter : @mrtc0

・ Blog : http://mrt-k.hateblo.jp/

・ 9/8 → amzn.to/1gDW0AZ

Page 3: 踏まれる可能性について #LT駆動開発07

踏まれる

Page 4: 踏まれる可能性について #LT駆動開発07

男の夢 ( ? )

Page 5: 踏まれる可能性について #LT駆動開発07

それは置いておいて

Page 6: 踏まれる可能性について #LT駆動開発07

踏み台のお話

Page 7: 踏まれる可能性について #LT駆動開発07

(PC 以外の ) 踏み台のお話

Page 8: 踏まれる可能性について #LT駆動開発07

Idle Scan

Page 9: 踏まれる可能性について #LT駆動開発07

Idle (Scan)

Page 10: 踏まれる可能性について #LT駆動開発07

Idle Scan

1998 年に発見されたポートスキャン手法 ( 古い )

・特徴・他ホスト (Zombie) を利用してスキャン・そのため相手ログに痕跡を残さない

・参考http://en.wikipedia.org/wiki/Idle_scanhttp://nmap.org/book/idlescan.html

Page 11: 踏まれる可能性について #LT駆動開発07

Idle Scan の仕組みAttacker

Zombie

Victim

1.SYN,ACK * 36.SYN,ACK

2.RST, ID=10000 ID=10001 ID=10002

3.src=Zombie,SYN

4a.SYN,ACK4b.RST

5a.RST,ID=100037a.RST,ID=100047b.RST,ID=10003

Page 12: 踏まれる可能性について #LT駆動開発07
Page 13: 踏まれる可能性について #LT駆動開発07

Idle Scan まとめ

・ IP フラグメント ID 値の増加量でポートの開閉が確認できるEx) 値が 1 ずつ増加しているとき

・ポートが開いている10000 10002 (+2 増加 )

・ポートが閉じている10000 10001 (+1 増加 )

・他ホストに偽装しているので相手のログに残らない

・ Windows や Linux に限らず、 TCP/IP を実装している OS にも 起こりうる問題

テレビ、ゲーム機器も Zombie となってしまう可能性

Page 14: 踏まれる可能性について #LT駆動開発07

実験・手元にあった PS3(ver 4.65),PSP(ver 6.20) で試してみた

・ PS3( 左 ) と PSP( 右 ) の IP フラグメント ID の推移

・どうやら PSP は Idle Scan の Zombie となってしまいそう…

Page 15: 踏まれる可能性について #LT駆動開発07

実験

・ PSP(192.168.11.16) を Zombie としてポート 80 番目が 開いていることを確かめられた

Page 16: 踏まれる可能性について #LT駆動開発07

実験

・ Nmap( ポートスキャンツール ) を使うことで 簡単にスキャンできてしまう

Page 17: 踏まれる可能性について #LT駆動開発07

相手側のログ

・スキャンを行った IP アドレスではなく Zombie である  PSP の IP アドレス (192.168.11.16) が記録されている

Page 18: 踏まれる可能性について #LT駆動開発07

調査した Idle Scan 可能な機器機器 Idle Scan可能

PS3 (4.65) ×

PSP 3000 (6.20) ○

Nintendo 3DS ×

iPhone 5S (iOS7.1.2) ×

TV (HITACHI WOOO) ×

・バージョンが古いと可能だったとの報告も…  [ 参考 : James のセキュリティ徒然草 PS3 のセキュリティも調べてみた ITPro]

Page 19: 踏まれる可能性について #LT駆動開発07

対策とまとめ・ IP フラグメント ID 値の生成をランダムにする

ファームウェアのアップデートをしておく

・ゲーム機器にも危険は潜んでいる

・ゲーム機器以外にも他のネットワーク対応の 機器も然り

Page 20: 踏まれる可能性について #LT駆動開発07

では PSP 以外は安全と言えるのか?

Page 21: 踏まれる可能性について #LT駆動開発07

言えない

Page 22: 踏まれる可能性について #LT駆動開発07

Smurf 攻撃・ブロードキャスト宛に ping を送信  (ex: ping –b 192.168.11.255)・送信元を攻撃対象に偽装するとサブネット全てのサーバーから ICMP Echo Replay が送られる

192.168.11.2

192.168.11.3

192.168.11.4

192.168.11.5

src=192.168.11.6 に偽装した ping

192.168.11.6

Page 23: 踏まれる可能性について #LT駆動開発07

Smurf 攻撃・ # hping3 –icmp –a 192.168.11.4 –c 1000 192.168.11.255

Page 24: 踏まれる可能性について #LT駆動開発07

調査した Smurf 攻撃可能な機器

機器 Smurf可能

PS3 (4.65) ○

PSP 3000 (6.20) ○

iPhone 5s (iOS7.1.2) ○

Page 25: 踏まれる可能性について #LT駆動開発07

対策とまとめ

・ブロードキャストアドレス指定の ping echo request パケットを無視するように設定・ (CentOS)

/etc/sysctl.confnet.ipv4.icmp_echo_ignore_broadcast = 1

・最近の OS だとデフォルトで無視するようになっている・ゲーム機器やスマートフォンでは設定できない → OS のアップデートで修正するしかない (?)

・ iPhone が DoS 攻撃の踏み台となる可能性・もっといろんな機器を調査したいので amzn.to/1gDW0AZ

Page 26: 踏まれる可能性について #LT駆動開発07

ご清聴ありがとうございました