Webアプリの盗聴検証のやり方について

このQ&Aのポイント
  • Webアプリの盗聴検証のやり方について知りたいです。SSLを使用しない場合、クライアントやデータセンターからの盗聴が可能なのでしょうか?光ケーブルには対応したツールはありますか?ご意見やアドバイスをお願いします。
  • Webアプリの盗聴検証のやり方について教えてください。SSLの使用がない場合、クライアントやデータセンターからの盗聴が可能であると言われています。光ケーブルに特化した盗聴ツールは存在しますか?ご回答お待ちしています。
  • Webアプリの盗聴検証についてお伺いします。SSLを使用しない場合、クライアントやデータセンターからの盗聴が可能かどうかご存知ですか?また、光ケーブルに対応した盗聴ツールはありますか?ご意見やアドバイスをお願いします。
回答を見る
  • ベストアンサー

Webアプリの盗聴検証のやり方について

Webアプリの盗聴検証のやり方について ご意見をお聞きしたいと考えています SSLを使用しない場合、 クライアントの同じ構内にいた人や データセンターにいる人は ・Wireshark ・Fiddler2 などでパケットを拾って解析や 個人情報やクレジット情報を入手できるのですが、 クライアントとデータセンターのビルの外から パケットを拾うことができるのでしょうか? ともに光ケーブルでネットワーク網に つながっており、そこでの盗聴検証が出来ずに困っております。 そのようなハードツール/ソフトツールってあるのでしょうか? 補足 ビルのフロア間のメタリックケーブルや 暗号化されている無線LANは盗聴ツールがあるのですが、 光ケーブルだけはよいツールがなく困っております。 ご意見があればアドバイスをお願いします。 補足 ・盗聴は検証のために実施しています。 ・通信データは暗号化されていません。

質問者が選んだベストアンサー

  • ベストアンサー
  • onosuke
  • ベストアンサー率67% (310/456)
回答No.1

強盗的手法による盗聴なら、  光ケーブルの途中で、光ケーブルを切断→加工することで盗聴可能です。 検証目的の場合、強盗的手法はちょとアレなので、 もう少し穏やかな手法を一例挙げます。  ---(光ケーブル)---SFP ↓  ---(光ケーブル)-O/E変換-(メタリックケーブル)-O/E変換-(光ケーブル)-SFP と経路を変更してやれば、メタリックケーブルと全く同じ盗聴手法が利用できます。

kiyo7447
質問者

お礼

有難うございます。

関連するQ&A

  • インターネットにおける中継サーバーの盗聴について。

    わたくし、ただいまインターネットの盗聴がやられています。 おそらく、プロバイダーのサーバーおよび中継サーバー付近で、 パケット盗聴をやられてるみたいです。 インターネットの掲示板等で何かメッセージを書き込むと、その掲示板に 自分の書き込みの直後に自分しか知らないような、個人情報 (メールで話した内容や自宅で会話した内容など)が書き込まれることがあります。 誰かが接続先を監視してたり、ストーカー行為であつめた個人情報を書き込んでるとしか思えません。 以上の現象が起こるあたり以下の方法が取られてる可能性があるみたいです。 1.tcpdumpというunix系のコマンドやwiresharkなどのスニファーでパケット盗聴が可能だと言われています。 2.パソコンのモニターから出ている電磁波をテンペストという技術で盗聴している。 どちらで盗聴されているのでしょうか? テンペストという盗聴方法は現実に可能なんでしょうか? ラジオライフという雑誌で特集が組まれたことがありますが、その雑誌で商品化するという 話は見たことがありません。 そして、特に1の場合、インターネットの接続先監視を回避する方法はあるのでしょうか。 電子メールはすでにPGPという暗号で盗聴を回避できることがわかりました。 だれか知識のある人教えてください、お願いします。

  • LINE 盗聴

     韓国製 アプリ<LINE>ですが、 韓国の国家情報院(旧KCIA)が、 無料通話・メールアプリ「LINE」を傍受し、 収拾したデータを欧州に保管、分析していると、 韓国政府のサイバーセキュリティ関係者が、 日本の内閣情報セキュリティセンター(NISC)との 協議の場であっさり認めたとありました。 <ニュースソース> http://facta.co.jp/article/201407039.html について、皆様のご意見を見させていただきました。 そこで、疑問に思ったのですが、日本の技術ではLINEに暗号機能を追加して、 ユーザーが自分で暗号化方式を決めて送信内容を暗号化することによって、 傍受しても内容の盗聴が困難になるようには出来ないのでしょうか? たとえば、ヤフーメールでは、 IEの機能を拡張して、記述したヤフーメールの内容を暗号化してから送信し、 自分のPCで受信してから復号化することが可能です。 この場合は、通信経路や、サーバー内では常に暗号化されていることになります。 LINE でも同じようなことが出来ないのでしょうか? それほど、日本の技術力は劣っているのでしょうか?

    • ベストアンサー
    • LINE
  • データ盗聴で何がわかるのか?

    インターネットストレージを用いてグループで共有ファイルを作ろうと思っています。ストレージとの通信セキュリティについて調べたら、ストレージへのログイン、ファイルのアップロード、サーバー内での保存に関してはSSLによる暗号化がされているがダウンロードは暗号化が解除されると書いてありました。これってデータをダウンロードする時はデータの盗聴ができてしまうってことですか。例えば「グループメンバーの連絡先」とかいうワードファイルをアップロードしたら、アップロード時やサーバーへの不正アクセス、サーバー管理者の覗き見などに対しては安全だが、ダウンロード時は無防備なので、その道の人ならメンバーの連絡先を具体的に知ることができてしまうのでしょうか?電子メールなどは覗けるって話を聞きますがパケット盗聴でどこまでわかるものなのでしょうか?内容まで完全に再現できるのでしょうか? 因みに用いるネットストレージはNTTのアイトラスティなのですが。

  • パケット盗聴カードについて

    数人で同じハブにつないでインターネットをしてるのですが 以前にパケット盗聴をやられました。 それからスィッチングハブに変えて 自分でもいろいろ勉強してなんとかできないと安心して1年ほどが 経ちました。 ルーターを管理してる人の部屋にはカギがかかっているのですが 最近なんとなくまたおかしな感じがするようになりました。 プロミスキャンというソフトを使ってるのですが 自分のパソコンをつないでB47に×がつくと アウトだということを検証しました。 マザーボードのせいか自分を含め1人を抜かして B16には常に×がついています。 管理してる(昔盗聴をやった疑惑の)家族は最近何かを買ったようですが 隠しているのです。 ルーターにつけるパケットキャプチャカードのようなものが あってそれで見ることができたりするのでしょうか? 自分で検索して調べて見たところものすごく高価なものが1,2個 見つかった程度なんですが・・・・ ちなみにルーターはプロミスキャンで以前から全部×がつきます。 お聞きしたいのは もしパケットキャプチャーカードがどこかについていれば 独自にMACアドレスを持っていて プロミスキャンで表示されるのでしょうか? それともルーターのカード接続部分についてしまえば ルーターと同じアドレスになってしまうのでしょうか? 今のところ普段ついていない見たことのないMACアドレスは 発見できません。 それと、もしルーターにカードがついていたら その盗聴者本人のパソコンがついていなくても 常にルーターが記憶していて あとからパケット情報を回収することができるのでしょうか? ルーターはWARPSTARという機械ででそんなに高いものではありません。 ただの被害妄想なのでしょうか? どうか詳細に教えてください。

  • wireshrekで特定のパケットデータの検索方法

    現在wiresharkで数十台のクライアント端末をサーバに接続させる通信テストを行っているのですが、この中の1台の通信が切れたりしているので、その原因の解析のためにwiresharkでパケットをキャプチャしているのですが、この端末を特定するためにこの端末が出力しているパケットを特定したいのですが、どのようにしたら良いでしょうか?この端末のパケットのデータには必ず00 1e 88 00というデータが入っているのですが、これをフィルタする方法を教えて下さい。お願い致します。 ちなみに、data matches 001e8800 というフィルタ条件を作ったのですが、これでは検索できませんでした。

  • パケットキャプチャツール(WireSharkなど)

    Wiresharkというパケットキャプチャーツールを使ってみたんですが、イーサネットのFCSにあたるデータが、パケットダンプに表示されません・・・。 マニュアルを見てみても、ツールが排除している記述が見当たりませんでした(英文なので見落としているかもしれませんが・・・) 様々なパケットキャプチャのツールがあると思いますが、一般的に、イーサネットのFCSはダンプしないのが「暗黙のルール」として存在しているのでしょうか? ご存知の方がおられたら教えてくださいm(__)m よろしくお願いいたします。

  • Wiresharkでみるときの、1回のパケット

    Wiresharkでみるときの、1回のパケットを追う方法を探してます。 TCP通信にて、通信確立後にデータのやり取りをしている通信を数時間tcpdumpにて取得し、 Wiresharkで流れをみています。そのときに、1回のデータのやり取りと見るために方法を教えてください。 クライアントからのリクエストとサーバからのレスポンスで、 1回目クライアントからデータ送信し、 複数かいやり取りして、終了(200 OKを返却して) 2回目クライアントからデータ送信し、 複数かいやり取りして、終了(200 OKを返却して) という動作を繰り返してますが、 この1回目がここからここまでのパケット、2回目がここからここまでのパケットと知りたいのです。 なんとなくみると、ストリームNoなどもありますが、 ストリームNoが1回の通信後とのNoかとおもったら、 ストリームNoでフィルタしたら、 1回目5回目8回目・・と複数回のものが同じストリームNoであり、 どうゆうことだとうと疑問になってます。 詳しい方よろしくお願いします。

  • FTPサーバとの通信でIDとパスワードが丸見え

    ホームページを更新するためのFTPサーバへの接続が暗号化に対応していないのでしょうか。 パケットキャプチャをすると、IDとパスワードが丸見えです。 IDとパスワードが平文で送られるので、盗聴されると丸見えになってしまうので心配です。 ※OKWAVEより補足:「ひかりTVのサービスやISPぷらら」についての質問です。

  • パケット解析について (wireshark)

    wiresharkを使いパケットを解析しておりますが、 1つのパケットのデータ部をコピーしてそれを貼り付けて・・・。 この作業を何度も行うのが非常に手間がかかるので もっと簡単なやり方やツールなどご存知の方がいらっしゃいましたら 教えて頂けないでしょうか。 いま私が行っている手順(画面)が以下となります。 http://briefcase.yahoo.co.jp/okmailyou OKWave > パケット解析手順_...  以上、よろしくお願い致します。

  • Wiresharkのフィルター条件

    現在、事務所内に設置したサーバー端末(ip = 192.168.1.120)とクライアント端末(ip = 192.168.1.140)の通信パケットをモニターするために、2日程度のパケットログデータのWiresharkのデータがあります。 この2つの端末間のみのパケットで、かつ、昨日の夜20:00以降のパケットのみを抽出するフィルター条件式はどのように設定すれば良いか教えて頂けないでしょうか? どうぞ、よろしくお願い致します。