Marsの5εcur1ty備忘録

不定期的にCTF、脆弱性検証、バグバウンティレポート分析など、情報セキュリティを中心とした技術ブログを更新します。

iptablesでIPアドレスを偽装(Spoofing)する

こんにちは、Marsです。今回は、ファイアウォール設定を変更してIPアドレスを偽装する方法をご紹介します。

 

iptablesIPアドレスを偽装する。

sudo iptables -t nat -A POSTROUTING -j SNAT --to-source [偽装したいIPアドレス]

(アクセス)

Victim端末でtcpdumpすれば、偽装されたアドレスからパケットが届いていることが確認できます。

 

偽装を終了する:

sudo iptables -t nat -D POSTROUTING -j SNAT --to-source [先ほど偽装に使ったIPアドレス]

 

注意:偽装を終了しないとどうなるか。

iptableの中に偽装IPアドレスが保存されたまま、レスポンスが返ってこなくなってしまいます。そうなると、インターネットがほぼ使えなくなってしまいます。

 

・これを使う攻撃手口:

1.Dos攻撃(SYN Flood攻撃、Smurf攻撃

2.自分のIPアドレスを隠蔽するのを目的とする攻撃

 

そのほかに、

ポートスキャンをする際に使うNmapもIP address spoofing 機能が付いております。

詳しいオプションの説明はこちらにご参照ください:

俺のパケット - nmapでキャプチャ

 

例:

nmap -e [デバイス名] -S [偽装したいアドレス] [ポートスキャンを行うVictimのIPアドレス]

(デバイス名は、ifconfigの一番左の列で確認できます)

 

Victimデバイスtcpdumpコマンドで確認すると、偽装が成功しているかどうか確認しましょう。

 

・注意事項:

悪用禁止。

 

Copyright Mars 2019