• ベストアンサー

パケットの偽装について

今、ネットワークの勉強をしているのですが、 IPアドレスは偽装が可能だと知りました。 対抗策としてファイアウォールで、 TCP接続要求パケットを拒否すればいいと聞いたのですが、 IPアドレスの様に制御ビットを偽装することって出来ないのでしょうか。 例えば、はじめからACKビットをオンにして送信するとか。。。 どなたかお教えいただけないでしょうか。。。 よろしくお願いいたします。

質問者が選んだベストアンサー

  • ベストアンサー
  • sholmes
  • ベストアンサー率81% (89/109)
回答No.3

<回答> 可能です。 <おまけ> このケースに対する防御側の代表としては、FWの中でもステートフルインスペクションという技術が挙げられます。 自分を経由したTCPのセッションを管理しておくことで、本当に必要だと思われる戻りの通信だけ通してあげる発想ですね。 今では個人向けのブロードバンドルータ等にも搭載されるぐらい普及しています。 これで100%安全というわけではありませんが、御指摘のケースに対しては現在でも有効性が高いと考えます。

massyo
質問者

お礼

なるほど!やっぱり出来るんですね! TCPのセッション管理でその偽装をはじくのですね。 すごくわかりやすかったです(-^〇^-) ありがとうございました!!

その他の回答 (2)

  • lv4u
  • ベストアンサー率27% (1862/6715)
回答No.2

>>例えば、はじめからACKビットをオンにして送信するとか。。。 その手のパケットビット操作は、よくある話ですね。 そして、昔のハッキングが、単独犯とか愉快犯で、そのあとは金儲け目的で組織犯罪が中心になりました。最近は、国家戦略、軍事作戦のひとつとしてのハッキングが国レベルで研究・実戦されています。なので、そういうパケット偽装はもとより、もっと高度な手法が研究され、そして時々、国どうしのリアルに血を流す戦いに使われているようです。

massyo
質問者

お礼

なるほど・・・ 今はもっと高度な手法が使われているんですね。 恐ろしい話ですね。゜(゜´Д`゜)゜

  • pooh0206
  • ベストアンサー率41% (179/433)
回答No.1

ネットをちょっと探せば見つかると思いますが、任意のパケットを送信するソフトはあります。

massyo
質問者

お礼

すいません・・・もっとしっかり探せば良かったですね(´;ω;`) ソフトを使ってそういう偽装ってできるんですね。

関連するQ&A

  • インターネット通信不能攻撃への対策

    ネットにつなぐ時もし攻撃者が僕が毎日10:00にモデムに電源をいれ プロバイダーからIPアドレスを振ってもらうタイミングがわかるとします。そして時々僕のところに除きに来て通信先もわかるとして、そこからIPアドレスをパケットを盗聴して僕のIPアドレスは完全に特定できるとして、IPアドレスの変更は無駄なこととして聞いてください。 僕のIPアドレスがばれているので通信先がわかり訪れたサイトのIPアドレスに成りすましTCPパケットを連続で打ってきます。 これはパーソナルファイアウォールのTCPのインバウンド拒否で防げますが、迷惑なのが 通信できないようにしてくることです。 僕のIPアドレスに成りすましてFIN、RSTパケットを送って通信を終わらせてるのか 通信先のIPアドレスに成りすまして僕のほうにFIN、RSTパケットを送ってきて終わらせてるのか そういうの詳しくないんですけど そういうのができると本気を出せば一日中強制的に通信不能にできることもできますよね? IPアドレスが偽装されてるのでどう相手を特定したらいいんですか? またjeticoというPFWがありますがこれはTCPのFIN,SYN,RSTなどフラグ別にまで制御できますが、これでインバウンドのRST,FINを遮断すれば解決できませんか?(それではぼくのIPアドレスに偽装して通信先にFIN、RSTパケットを送る遮断攻撃対策になってませんが) どうすれば遮断攻撃を回避できますか?

  • 【Firewall-1】unknown established TCP packet

    こんにちは。 現在、Firewall-1 ver4.1を使ってネットワークを構築しています。DMZセグメントにサーバを設置し、グローバルアドレスに変換して公開しています。 ARPの設定を行いましたが、外部からサーバにアクセスできません。ログを見ると、外部からのTCPのSYNパケットに対する応答が、ファイアウォールで拒否されているようです。rule0でunknown established TCP packetという理由ではじかれています。 どのようにすれば、正常にセッションが張れるでしょうか?

  • インターネットからの偽装プライベートIPアドレス

    ルータを繋がずパーソナルファイアウォールだけで受信パケットを遮断して守ってますが、受信のループバックの設定でリモートアドレスの127.0.0.1の受信を許可してますが、これではインターネットからの偽装プライベートIPアドレスの127.0.0.1からの有害なパケットも受信してしまってパーソナルファイアウォールの意味がないんですけどどうすればいいんですか?

  • パケットモニターについて

    初めまして。投稿することが初めてなので、至らないことがあるとは思いますが、よろしくお願いします。 C言語でプログラミングを行っています。まだ日が浅く未熟ですが。 それで、パケットモニターを作成しているのですが、一応はできました。 ですが、ネットに接続してパケットをモニターしていると、プロトコルが分かりません。イーサネットタイプが0x8864とかになります。 0x0800ならIPを使っているので、IPアドレスを表示できるのですが。ということでIPアドレスが表示できません。(自分で作成したTCPパケットとかはethernet,ip,tcpとすべて表示します) ですが、wiresharkを使ったりするとIPアドレスとか表示できてしまいます。 どのようにプログラミングすれば、プロトコルが分かりますか? IPアドレスが表示できますか? 技術不足で済みませんが、どなたか分かる方よろしくお願いします。

  • TCPの接続処理と終了処理について

    TCPでコネクションを確立するとき、制御フラグでSYN、SYN+ACK、ACKで3パケットをやりとしますが、終了手順のときは、FIN、ACK、FIN、ACKと4パケットをやりとりします。 これは何故でしょうか? コネクション確立時と同じく、FIN、FIN+ACK、ACKにしないのは何故でしょうか?教えてください。

  • 1パケットっていったいどのくらいの量?

    ネットワークアーキテクチャに詳しい方々に質問します。TPC/IPを勉強中なのですが、素朴な疑問があります。1パケットとはいったいどれくらいの量なのでしょうか。インターネットで調べたところ、携帯電話で利用する1パケットは128Byteというところまでしか見つけることができませんでした。これは一般的に128Byteということでいいのでしょうか?それともTCP/IPでの通信を利用するアプリケーションによってそれぞれことなるものなのでしょうか。どなたかご回答していただければとおもいます。よろしくお願いいたします。

  • 許可していないパケットにルータを超えられてしまう?

    OSはW2ksp4,パーソナルファイアウォールはoutpost free 1.0,ルータはYAMAHART54iです。 outpostにはAttack Detectionという機能があって、不正なパケットを検知してくれます。 その機能のログによると、インターネット上の別のPCからこちらのPCの3336番ポートや3239番ポートへTCPのポートスキャンを受けていました。 ログの形式は、 日付、攻撃タイプ、IPアドレス、ポートスキャンの詳細 という項目が記録されており、上記のポートスキャンについては、 攻撃タイプが「通信の要求」 IPアドレスが「スキャンをしてきた相手のアドレス」 ポートスキャンの詳細が「TCP(3336)」 などとなっています。 ルータではネット側からの通信要求はすべてルータで弾くように設定していて、 (許可していないものについては暗黙のDenyで弾かれるはずです) どうしてLAN内のPCまで上記のようなパケットが届いてしまったのか理解できません。 また、仮にルータではパケットが弾かれなかったとしても、静的NATを設定しているわけでもないのに、 どうしてLAN内の特定のPCまでパケットが届いてしまうのでしょうか? そのPCでは8080番ポートでWebサーバーを起動していて、そこへ向けて、静的NATを張っています。 ですのでAttack Detectionのログにも8080番ポートへのポートスキャンの形跡が残ることもありますが、 しかしどうしてそれ以外のポートにまでポートスキャンが及んでいるのか理解できません。 ひょっとしてルータが壊れているかどうかして静的NATで指定した以外のものもLAN内へ運んでいるのかもしれませんが、そんなことあるのでしょうか?

  • 受信パケットについて

    こんにちは。 WinXP Pro SP2にてIPアドレスを固定設定して通信を行いたいのですが、受信パケットが0から1でPingも通信不可の状態です。 セーフモードとネットワークで起動すると通信できますので、OSやサービスの設定かと考えるのですが原因が分かりますでしょうか。 ※ファイアーウォール等は全て無効にしております。 よろしくお願いいたします。

  • アドレスの偽装について

    よろしくお願いします。 偽装された、IPアドレス・MACアドレスについて質問させていただきます。 先日、自宅PCのパケットをキャプチャしたのですが、明らかに偽っているIPアドレス・MACアドレスのパケットを、大量に送信しておりました。 UDP1900でルータから239.255.255.250へ送信してるようです・・・。 IPアドレス:239.255.255.250 MACアドレス:01005E7FFFFA 明らかにおかしいアドレスです・・・ 怪しすぎるので、ルータでフィルタリングしようとしたのですが、IPアドレス・MACアドレスともに無効なアドレスなので、フィルタリングの定義が行えません。 なにかよい方法はないでしょうか? あと偽装したアドレスを見破る方法があればご教示お願いします。 バックドアかと思い、ウィルス対策ソフトで最新の定義ファイルをダウンロードした後に、ウィルスチェックを行ったのですが、トロイ系のファイル等は見つかりませんでした。 UDP1900は内外ともにFWで遮断してます。 NeoTraceProにて239.255.255.250を検索すると・・・NTT東日本に到達する前に上記があるという結果が出ました・・・意味がわかりません・・・ NTT東日本に到達する手前に、パケットをキャプチャできる何かが仕掛けられてるのでしょうか??? 環境 Windows XP SP1 NTT東日本 Bフレッツ ニューファミリィ OCN WBR-G54/P メルコ (最新ファームウェア) FW:ZONEALARM2.6 INTERNETSECURITY2004 ルータのアドレス192.168.11.1 自宅PCのアドレス192.168.11.2(固定) キャプチャしたのは192.168.11.2なのに、192.168.11.1から239.255.255.250へUDP1900で送信されているLOGがでているのだろう・・・気持ち悪くて仕方ありません。 どうかご教示をよろしくお願いいたします。

  • WAN側からの偽装アドレスを拒否

    WAN側からのプライベートアドレスやループバックアドレス等を偽装したパケットをルーターのフィルタで拒否する設定方法を教えてほしいです。 WAN側からのアクセスだけでなく外に出ていくパケットも遮断したいのですが上手くいきません。 ルーターはAtermのWD701CVでアドレスは192.168.0.1に設定しています。 10.0.0.0/8**** 172.16.0.0/12**** 192.168.0.0/24**** 127.0.0.1**** これらのアドレスを拒否すれば良いというのは分かるのですが、外に出るパケットを遮断すると接続に不具合が出ました。 いくつかのアドレスは両方向で遮断しても問題はありませんでしたが 172.16.0.0/12**** 192.168.0.0/24**** このどちらかを両方向で遮断するとネットすら接続できなくなってしまいました。これとは別に特定のパケットを許可する設定も必要なのでしょうか? どなたか教えてください。