web-dev-qa-db-ja.com

IPスプーフィングはTCPに関連していますか? TLSまたはSSHに関連していますか?

私は読んだ the TCP Wikipediaでの接続の確立

簡単に言うと、開始するパケットは

  • [〜#〜] syn [〜#〜]、(うまくいけば)randomシーケンス番号[〜#〜] a [〜#〜]クライアントから。
  • SYN-ACK、応答、A + 1および(うまくいけば)randomサーバーからのシーケンス番号[〜#〜] b [〜#〜]
  • [〜#〜] ack [〜#〜]B + 1で応答します。

理論的には、クライアントはパケットを読み取らずにサーバーへの接続を開くことができません。そこにブルートフォースが登場するかもしれません。

私の質問は

  1. 通常、ブルートフォースは必要ですか? (最新のOS、および暗号化されていない接続を想定)

    もしそうなら、short(65kの可能性)またはint(40億)のブルートフォースについて話しているのでしょうか。

  2. SSL/TLS/HTTPS接続に関連していますか?
  3. SSHに関連していますか?

回答に暗示されているので、私は尋ねています この質問 IPアドレスは、方法を知っている誰かがほとんど努力することなくスプーフィングできることを尋ねます。

14
Bryan Field

総当たりするには、32ビット(40億)のサーバーの初期シーケンス番号を正しく推測する必要があります。

ただし、TCPはプレーンテキストで送信されます。そのため、スプーフィングされたIPアドレスに盗聴できる場合(たとえば、クライアントとホストの間のルーターからパケットを盗聴できる場合)、最初のシーケンス番号を推測して、それを傍受することができます。

パケットを傍受できる場合は、ssl/tls/https/ssh接続を開始できます。そうでなければできません。

8
dr jimbob

あなたの質問に答えるために、

リンク先の質問の answers の1つで述べたように、IPパケットを偽装することは簡単ですが、TCP接続ではありません。

あなたの質問は、スプーファーがターゲットから彼のスプーフィングされたIPアドレスへの発信パケットを傍受できないことを前提としていますが、常にそうであるとは限りません。

  1. 通常、ブルートフォースは必要ですか?

    • スプーファーが発信パケットを傍受できず、送信者のOSがTCP=シーケンス番号を適切にランダム化する場合、はい、ブルートフォースが必要です(機能するかどうかはまったく別の問題です)。
    • スプーファーが傍受できる場合は、いいえ、発信パケットのTCPシーケンス番号をのぞき見して、同種の応答を作成できます。
  2. SSL/TLS/HTTPS接続に関連していますか?

    • TCPこれらのプロトコルとの接続をスプーフィングするには、スプーファーがターゲットからの発信パケットを傍受できる必要があります。認証が行われる限り、これは証明書によって行われます(詳細は3を参照)
  3. SSHに関連していますか?

    • 2の回答を参照してください(そうです、スプーファーが発信パケットを傍受できる場合、なりすましが可能です)。認証は公開鍵/指紋によって行われるので、攻撃者(おっと、つまりスプーファーを意味します!確かに攻撃者は何も攻撃していない... :)が、なりすまそうとしているシステムの秘密鍵にアクセスできれば、スプーファーになります。不正に認証される可能性があります。
5
Codebling