>と、すると、かりにhostAがhostBにtelnetしてるときに >hostCがhostAのIPとhostA、hostBの間で交わされたポート番号を知ることが >できたら、hostCの送信元IPをhostAのIPに変更して、hostAに成りすましてhostBにtelnetできるということになりますよね?
そういう攻撃の手口をセッションハイジャックっていうんですけど, そんなに簡単にはできませんね。 hostCがhostAに成りすましてパケットを送ると, その応答はhostAに送られることになり,hostCには届きません。 TCPヘッダに記載する制御情報の中には,一連のパケットのやり取りの 経緯を知らないと,記載できない項目があるので, 応答がhostCのところに届かないと, hostCはその後を続けることができないからです。
ところが,一歩進めて,ルータのように, パケットが行きかう途中にある機器で, セッションハイジャックするなら話は別です。 パスワード確認が終わった後に,ハイジャックすれば, パスワードだけ暗号化しても,何の役にも立ちません。 現実のシステムは,パスワードだけしか暗号化しないものが多いので, 強力な手口といえます。
よい子の皆さんは,決してそのようなことをしてはいけません。(笑)
More information about text formats
それはセッションハイジャックですね
>と、すると、かりにhostAがhostBにtelnetしてるときに
>hostCがhostAのIPとhostA、hostBの間で交わされたポート番号を知ることが
>できたら、hostCの送信元IPをhostAのIPに変更して、hostAに成りすましてhostBにtelnetできるということになりますよね?
そういう攻撃の手口をセッションハイジャックっていうんですけど,
そんなに簡単にはできませんね。
hostCがhostAに成りすましてパケットを送ると,
その応答はhostAに送られることになり,hostCには届きません。
TCPヘッダに記載する制御情報の中には,一連のパケットのやり取りの
経緯を知らないと,記載できない項目があるので,
応答がhostCのところに届かないと,
hostCはその後を続けることができないからです。
ところが,一歩進めて,ルータのように,
パケットが行きかう途中にある機器で,
セッションハイジャックするなら話は別です。
パスワード確認が終わった後に,ハイジャックすれば,
パスワードだけ暗号化しても,何の役にも立ちません。
現実のシステムは,パスワードだけしか暗号化しないものが多いので,
強力な手口といえます。
よい子の皆さんは,決してそのようなことをしてはいけません。(笑)