踏まれる可能性について #lt駆動開発07
DESCRIPTION
#LT駆動開発07TRANSCRIPT
踏まれる可能性について
#LT 駆動 07もりたこ ( @mrtc0 )
自己紹介
・もりたこ・ Twitter : @mrtc0
・ Blog : http://mrt-k.hateblo.jp/
・ 9/8 → amzn.to/1gDW0AZ
踏まれる
男の夢 ( ? )
それは置いておいて
踏み台のお話
(PC 以外の ) 踏み台のお話
Idle Scan
Idle (Scan)
Idle Scan
1998 年に発見されたポートスキャン手法 ( 古い )
・特徴・他ホスト (Zombie) を利用してスキャン・そのため相手ログに痕跡を残さない
・参考http://en.wikipedia.org/wiki/Idle_scanhttp://nmap.org/book/idlescan.html
Idle Scan の仕組みAttacker
Zombie
Victim
1.SYN,ACK * 36.SYN,ACK
2.RST, ID=10000 ID=10001 ID=10002
3.src=Zombie,SYN
4a.SYN,ACK4b.RST
5a.RST,ID=100037a.RST,ID=100047b.RST,ID=10003
Idle Scan まとめ
・ IP フラグメント ID 値の増加量でポートの開閉が確認できるEx) 値が 1 ずつ増加しているとき
・ポートが開いている10000 10002 (+2 増加 )
・ポートが閉じている10000 10001 (+1 増加 )
・他ホストに偽装しているので相手のログに残らない
・ Windows や Linux に限らず、 TCP/IP を実装している OS にも 起こりうる問題
テレビ、ゲーム機器も Zombie となってしまう可能性
実験・手元にあった PS3(ver 4.65),PSP(ver 6.20) で試してみた
・ PS3( 左 ) と PSP( 右 ) の IP フラグメント ID の推移
・どうやら PSP は Idle Scan の Zombie となってしまいそう…
実験
・ PSP(192.168.11.16) を Zombie としてポート 80 番目が 開いていることを確かめられた
実験
・ Nmap( ポートスキャンツール ) を使うことで 簡単にスキャンできてしまう
相手側のログ
・スキャンを行った IP アドレスではなく Zombie である PSP の IP アドレス (192.168.11.16) が記録されている
調査した Idle Scan 可能な機器機器 Idle Scan可能
PS3 (4.65) ×
PSP 3000 (6.20) ○
Nintendo 3DS ×
iPhone 5S (iOS7.1.2) ×
TV (HITACHI WOOO) ×
・バージョンが古いと可能だったとの報告も… [ 参考 : James のセキュリティ徒然草 PS3 のセキュリティも調べてみた ITPro]
対策とまとめ・ IP フラグメント ID 値の生成をランダムにする
ファームウェアのアップデートをしておく
・ゲーム機器にも危険は潜んでいる
・ゲーム機器以外にも他のネットワーク対応の 機器も然り
では PSP 以外は安全と言えるのか?
言えない
Smurf 攻撃・ブロードキャスト宛に ping を送信 (ex: ping –b 192.168.11.255)・送信元を攻撃対象に偽装するとサブネット全てのサーバーから ICMP Echo Replay が送られる
192.168.11.2
192.168.11.3
192.168.11.4
192.168.11.5
src=192.168.11.6 に偽装した ping
192.168.11.6
Smurf 攻撃・ # hping3 –icmp –a 192.168.11.4 –c 1000 192.168.11.255
調査した Smurf 攻撃可能な機器
機器 Smurf可能
PS3 (4.65) ○
PSP 3000 (6.20) ○
iPhone 5s (iOS7.1.2) ○
対策とまとめ
・ブロードキャストアドレス指定の ping echo request パケットを無視するように設定・ (CentOS)
/etc/sysctl.confnet.ipv4.icmp_echo_ignore_broadcast = 1
・最近の OS だとデフォルトで無視するようになっている・ゲーム機器やスマートフォンでは設定できない → OS のアップデートで修正するしかない (?)
・ iPhone が DoS 攻撃の踏み台となる可能性・もっといろんな機器を調査したいので amzn.to/1gDW0AZ
ご清聴ありがとうございました