[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[port139ml:03243] Re: 盗聴を防止する
- To: port139ml@xxxxxxxxxxxxx
- Subject: [port139ml:03243] Re: 盗聴を防止する
- From: sonoda_michio@xxxxxxxxxxxxxxxx
- Date: Fri, 16 May 2003 01:30:27 +0900
園田です。
> |9.長期間{1年でも2年でも}気付かれない恐れがある環境でする事
> というのがヒントのような気がします。
>
> 10/100BASE-Tなら、以下の方法でできそうに思います。
>
> 1.HUBのLEDとにらめっこしてサーバが繋がっているポートを見つ
> ける。
> 2.そのLANケーブル(ケーブルを切断しないように)の被覆を剥
> いてクリップでタッピングして、PCに接続する。
> 3.PC上で、Etherealでモニタリングして、サーバに向かって送
> られるID/パスワードを収集する。
>
> どうでしょう?こんなのでは駄目でしょうか?
>
> タッピングするときに、わざとPCの送信側のより対線を接続しなけ
> れば、PromiScanでも検出されないはずです。
たしかにおっしゃる方法ならすべての条件をクリアできそうですね。
サーバーってどれ?というのを特定するのが難しいような気がしますが(笑)。
おっしゃる方法でタッピングした場合、そこでarpspoofとかやろうとすると送信側
のより対線を接続する必要がありますよね。送信側を繋いで偽ARPパケットを流す
ときに、使用するNICのMACをそのケーブルにもともとぶらさがっているPCのものに
変えることができたら、もともとのPCがarpspoofしている、という偽装がもしかし
て可能なんでしょうか?そんなことしてもあまり意味が無いのかな?