Sniffer FAQ

Version: 1.7
訳・志々雄真実
----------------------------------------------------------------------------
This Security FAQ is a resource provided by:

Internet Security Systems, Inc.
5871 Glenridge Drive, Suite 115   Tel: (404) 252-7270
Atlanta, Georgia 30328        Fax: (404) 252-2427

- Internet Scanner ... the most comprehensive "attack simulator" available. -

----------------------------------------------------------------------------
To get the newest updates of Security files check the following services:

http://www.iss.net/
ftp ftp.iss.net /pub/

To subscibe to the update mailing list, Alert, send an e-mail to
request-alert@iss.net and, in the te xt of your message (not the subject line), write:

subscribe alert

----------------------------------------------------------------------------
sniffingを理解し問題の究明に役立つことを願って、このFAQを管理者の方に与えます。 sniffingは、今日インターネット上での大規模な破壊的要因の一つです。

This FAQ will be broken down into:

* What a sniffer is and how it works
* Where are sniffers available
* How to detect if a machine is being sniffed
* Stopping sniffing attacks:
o Active hubs
o Encryption
o Kerberos
o One-time password technology
o Non-promiscuous interfaces

----------------------------------------------------------------------------

What a sniffer is and how it works

電話回線と違って、コンピュータネットワークはコミニュケーションチャンネルを共有する。 それは2つのコンピュータ同士の通信に1つの回線を占有させるには不経済だからである。 この共有はあるコンピュータが、他のマシンが用いるための情報を受け取ることが可能 であることを意味する。 ネットワークを越えてきた情報を獲ることをsniffingと呼ぶ。

もっとも一般的なコンピュータコネクションはイーサネットを通る。 イーサネットプロトコルは、パケット情報を回線上の全てのホストに送るように働く。 パケットヘッダは目的地の確かな情報を含み、アドレスに合ったマシンのみがパケットを受け取る。 パケットヘッダにかかわらず、全てのパケットを受け取るマシンはpromiscuous modeにある。

ふつうのネットワーク環境においては、アカウントやパスワードなどの情報は 平文でイーサネット間を流れるので、いったん侵入者が管理者権を獲たらマシンを promiscuous modeにして、sniffingによってネット上の全てのマシンを危うくすること も難しくはない。

----------------------------------------------------------------------------

Where are sniffers available

sniffingはハッカーによるもっとも一般的な攻撃方法である。 あるスニッファー、Esniff.cはとても小さくSunos上で働き、telnet、ftp、rlogin のセッションから最初の300バイトのみを獲る。 それはPhrack、もっとも広く読まれている無料のハッキングマガジンで発行されている。 Phrackは多くのFTPサイトで見ることができ、またEsniff.cも同様に coombs.anu.edu.au:/pub/net/logなどにある。

あなたはそれがローカルマシンを危機に陥らせるのにどれほど効果的かを見るために、 公認されたネットワーク上でEsniff.cを走らせてみることを望むかもしれない。

ネットワークの問題点を取り除く目的のために広く存在している他のスニッファーは:

* Etherfind on SunOs4.1.x
* Snoop on Solaris 2.x and SunOs 4.1 (on ftp playground.sun.com)
* Tcpdump 3.0 uses bpf for a multitude of platforms.
* Packetman, Interman, Etherman, Loadman works on the following platforms:
SunOS, Dec-Mips, SGI, Alpha, and Solaris. It is available on ftp.cs.curtin.edu.au:/pub/netman/[sun4c|dec-mips|sgi|alpha|solaris2]/ [etherman-1.1a|interman-1.1|loadman-1.0|packetman-1.1].tar.Z
Packetman was designed to capture packets, while Interman, Etherman, and Loadman monitor traffic of various kinds.

DOS based sniffers

* Gobbler for IBM DOS Machines
* ethdump v1.03
Available on ftp
ftp.germany.eu.net:/pub/networking/inet/ethernet/ethdp103.zip
* ethload v1.04
Companion utility to a ethernet monitor. Available on ftp
ftp.germany.eu.net:/pub/networking/monitoring/ethload/ethld104.zip

商用のスニッファーは:

* Klos Technologies, Inc.

PacketView - Low cost network protocol analyzer

Phone: 603-424-8300
BBS: 603-429-0032

* Network General.

Network Generalはいくつかの製品を作っている。最も重要なのはExpert Snifferで、 回線上を盗聴するだけでなく、high-performance expert systemを通してパケットを 走らせて問題を診断する。"Distributed Sniffer System"と呼ばれる拡張は、あなたのUnixワークステーション上のコンソールにExpert Snifferを与えて、リモートサイトのエージェントに収集したものを配布することができる。

* Microsoft's Net Monitor

" My commercial site runs many protocols on one wire - NetBeui, IPX/SPX, TCP/IP, 802.3 protocols of various flavors, most notably SNA. This posed a big problem when trying to find a sniffer to examine the network problems we were having, since I found that some sniffers that understood Ethernet II parse out some 802.3 traffic as bad packets, and vice versa. I found that the best protocol parser was in Microsoft's Net Monitor product, also known as Bloodhound in its earlier incarnations. It is able to correctly identify such oddities as NetWare control packets, NT NetBios name service broadcasts, etc, which etherfind on a Sun simply registered as type 0000 packet broadcasts. It requires MS Windows 3.1 and runs quite fast on a HP XP60 Pentium box. Top level monitoring provides network statistics and information on conversations by mac address (or hostname, if you bother with an ethers file). Looking at tcpdump style details is as simple as clicking on a conversation. The filter setup is also one of the easiest to implement that I've seen, just click in a dialog box on the hosts you want to monitor. The number of bad packets it reports on my network is a tiny fraction of that reported by other sniffers I've used. One of these other sniffers in particular was reporting a large number of bad packets with src mac addresses of aa:aa:aa:aa:aa:aa but I don't see them at all using the MS product. - Anonymous

----------------------------------------------------------------------------

How to detect a sniffer running.

データを獲るだけで、いかなる情報にも反応しないスニッファーを発見するには、 あなたのイーサネットコネクションの全てを個々に物理的に調べる必要がある。

マシンでスニッファーが走っていたらパケットを送ったりピングによって遠隔的に調べる こともできない。

マシン上に走っているスニッファーはインターフェイスを全てのパケットを受け入れる promiscuous modeにする。 promiscuous modeにあるインターフェイスを見つけることは可能である。 non-promiscuous modeでスニッファーを走らせることは可能であるが、それはただ それが走っているマシンのセッションのみを盗聴することしかできない。 侵入者がsh、telnet、rlogin,in.telnetdやユーザーの ログファイルに書き込みをするようなものなどの、トロイの木馬プログラムを使って、 似たようなセッションの盗聴をおこなうことは可能である。 同様に彼らは容易にttyやkmemを見ることができる。 これらの攻撃はただ1つのマシンからのセッションを盗聴するだけだが、 promiscuous sniffingはイーサネット上の全てのセッションを盗聴することができる。

SunOs、NetBSDや他のUNIX系のBSDは、
    "ifconfig -a"
というコマンドによってpromiscuous modeにあるかどうかを全てのインターフェイスについて 調べることができる。 DEC OSF/1やIRIXや他のOSは確認するためのデバイスが必要である。 システム上にどのようなインターフェイスがあるかを調べる方法の一つとして あなたは次のことをすることができる:

# netstat -r
Routing tables

Internet:
   Destination  Gateway  Flags  Refs   Use  Interface
   default     iss.net    UG   1   24949   le0
   localhost    localhost  UH   2    83    lo0

また次のコマンドによってそれぞれのインターフェイスをテストすることができる:

#ifconfig le0
le0: flags=8863
inet 127.0.0.1 netmask 0xffffff00 broadcast 255.0.0.1

侵入者はしばしば発見されるのを避けるためにifconfigのようなコマンドを取り替える のであなたはそれを確認すべきである。

Sunosでのみ働くftp.cert.org:/pub/tools/cpm にあるcpmというプログラムは promiscuous flagを出してインターフェイスを調べる。

Ultrixはpfstatとpfconfigコマンドを使うことによって誰かが走らせている スニッファーを発見することができる。

pfconfigはスニッファーを走らせることができる人をセットすることができ pfstatはインターフェイスがpromiscuous modeにあれば知らせてくれる。

これらのコマンドはsniffingがカーネルと連結して起こっている場合のみ有効である。 ふつうはスニッファーはカーネルと連結していない。 lrix、Solaris、SC0などの他のUNIXシステムは、それらが promiscuous modeにあるのかないのかを示す手段を持たず、侵入者はあなたの 全てのネットワークを盗聴でき、それを発見する方法はない。

しばしばスニッファーのログは大きくなり多くのファイルスペースを使う。 多くの情報が流れるネットワークではスニッファーはマシン上に大きくロードする。 このようなことが管理者がスニッファーを発見する引き金になる。 わたしはログファイルやSunOsの/dev/nitのようなパケットがアクセスするプログラムを発見する ために、coast.cs.purdue.edu:/pub/Purdue/lsofにあるlsof (LiSt Open Files) を 使うことを強く勧める。

私が知る限りIBM PC互換機のpromiscuousを発見するコマンドはないが、 それらのほとんどはコンソールから以外のコマンドの実行が許されないので、 内部の補佐がない限り遠隔的侵入者がPCマシンにスニッファーを仕掛けることはできない。

----------------------------------------------------------------------------

Stopping sniffing attacks

アクティブハブはpromiscuous sniffingを使えないパケットをそれぞれのシステムに送る。 これは10-Base Tのみに有効である。

以下の売り手がアクティブハブを扱っている:

* 3Com
* HP

----------------------------------------------------------------------------

Encryption

侵入者が情報を獲ってもそれを使うための複合化できないようにする 接続間の暗号ソフトがいくつかある。

いくつかのパッケージは以下にある:

* deslogin is one package available at ftp
coast.cs.purdue.edu:/pub/tools/unix/deslogin

* swIPe is another package available at
ftp.csua.berkeley.edu:/pub/cypherpunks/swIPe/

* Netlock encrypts all (tcp, udp, and raw ip based) communications transparently. It has automatic (authenticated Diffie-Helman) distibuted key management mechanism for each host and runs on the SUN 4.1 and HP 9.x systems. The product comes with a Certification Authority Management application which generates host certificates (X.509) used for authentication between the hosts. and provides centralized control of each Hosts communications rules.

The product is built by Hughes Aircraft and they can be reached at 800-825-LOCK or email at netlock@mls.hac.com.

----------------------------------------------------------------------------

Kerberos

Kerberosはネットワークを越えるアカウント情報を暗号化するための1つのソフトである。 それは全てのアカウント情報を保有している一つのホストからそれらを引っ張ってくるので、 もしそのマシンが攻撃されると全てのネットワークが危険にさらされる。 それはセットアップが難しいと報告されている。 Kerberosにはストリーム暗号化rlogindとtelnetdがついてくる。 これはあなたがログインしたあとにおこなったことを侵入者に盗聴されるのを防ぐ。

KerberosのFAQは以下のftpにある
rtfm.mit.edu
/pub/usenet/comp.protocols/kerberos/Kerberos_Users__Frequently_Asked_Questions_1.11

----------------------------------------------------------------------------

One time password technology

S/keyやその他の一度きりのパスワード方式は、アカウントの盗聴をほとんど無効にする。 S/keyの概念はあなたのリモートホストが危険なチャンネルを越えずにパスワードを 知らせてくれ、あなたが接続したときに、あなたは証明要求を受ける。 あなたが証明要求情報とパスワードを受け取って、それをもしお互いが 同じパスワードなら返事を返すことを要求するアルゴリズムに差し込む。 パスワードは決してネットワークを越えないし同じ証明要求が2度使われることもない。 SecureIDやSNKと違ってS/keyではあなたはホストとパスワードを共有しなくてすむ。 S/keyはftp:thumper.bellcore.com:/pub/nmh/skeyにある。

その他の一度きりのパスワード技術は、アカウントにアクセスすることを許 すナンバーを生成するカードをお互いのユーサー持つ、カードシステムがある。 カードを除けば、そのナンバーを推測することはできない。

以下の会社はよりよいパスワード証明の解決法を提供している:

Secure Net Key (SNK)

Digital Pathways, Inc.
201 Ravendale Dr. Mountainview, Ca.
97703-5216 USA

Phone: 415-964-0707 Fax: (415) 961-7487

Secure ID

Security Dynamics,
One Alewife Center
Cambridge, MA 02140-2312
USA Phone: 617-547-7820
Fax: (617) 354-8836
Secure ID uses time slots as authenication rather than challenge/response.

ArKey and OneTime Pass

Management Analytics
PO Box 1480
Hudson, OH 44236
Email: fc@all.net
Tel:US+216-686-0090 Fax: US+216-686-0092

OneTime Pass (OTP):
このプログラムは暗号化プロトコルやハードデバイスを必要としない、 ユーザー同士の制限のない一度きりのパスを供給する。 ユーザーは使うことのできるパスコードのリストを得て、お互いが使うものを消去する。 システムはそれが使われたとき、リストからお互いのパスコードを除く処理をおこなう。 とても小さく早いパスワードテスターとパスワードとパスワード となる言葉を生成するシステムがついている。

ArKey:
これは共通の認証に基づきユーザーとシステムがお互いを証明するArgued Key システムである。ハードウェアを必要とせず、とても小さく早いパスワードテスターとパスワードとパスワード となる言葉を生成するシステムがついている。

WatchWord and WatchWord II

Racal-Guardata
480 Spring Park Place
Herndon, VA 22070
703-471-0892
1-800-521-6261 ext 217

CRYPTOCard

Arnold Consulting, Inc.
2530 Targhee Street, Madison, Wisconsin
53711-5491 U.S.A.
Phone : 608-278-7700 Fax: 608-278-7701
Email: Stephen.L.Arnold@Arnold.Com
CRYPTOCard is a modern, SecureID-sized, SNK-compatible device.

SafeWord

Enigma Logic, Inc.
2151 Salvio #301
Concord, CA 94520
510-827-5707 Fax: (510)827-2593
For information about Enigma ftp to: ftp.netcom.com in directory
/pub/sa/safeword

Secure Computing Corporation:

2675 Long Lake Road
Roseville, MN 55113
Tel: (612) 628-2700
Fax: (612) 628-2701
debernar@sctc.com

----------------------------------------------------------------------------

Non-promiscuous Interfaces

あなたはsniffingを許さないインターフェイスを持つIBM DOS互換機を 手に入れることができる。 これはpromiscuous modeをサポートしていないカードのリストである:

Gobblerを使ってpromiscuous modeをサポートしていないかどうか確かめ、 もしサポートしていないものを見つけたらここに付け加えて、下記に知らせてほしい。 e-mail:cklaus@iss.net so I can remove it ASAP.

IBM Token-Ring Network PC Adapter
IBM Token-Ring Network PC Adapter II (short card)
IBM Token-Ring Network PC Adapter II (long card)
IBM Token-Ring Network 16/4 Adapter
IBM Token-Ring Network PC Adapter/A
IBM Token-Ring Network 16/4 Adapter/A
IBM Token-Ring Network 16/4 Busmaster Server Adapter/A

次のカードはpromiscuous modeにならないと噂されるものであるがその確実性は疑われる。

Microdyne (Excelan) EXOS 205
Microdyne (Excelan) EXOS 205T
Microdyne (Excelan) EXOS 205T/16
Hewlett-Packard 27250A EtherTwist PC LAN Adapter Card/8
Hewlett-Packard 27245A EtherTwist PC LAN Adapter Card/8
Hewlett-Packard 27247A EtherTwist PC LAN Adapter Card/16
Hewlett-Packard 27248A EtherTwist EISA PC LAN Adapter Card/32
HP 27247B EtherTwist Adapter Card/16 TP Plus
HP 27252A EtherTwist Adapter Card/16 TP Plus
HP J2405A EtherTwist PC LAN Adapter NC/16 TP

アダプターは、一般的にpromiscuous modeをサポートしていない TROPICチップセットをベースにする。 TROPICチップセットはIBMの16/4 adapterのようなToken Ring adapters を使う。 その他の売り手も(とりわけ 3Com)TROPICベースのアダプターを供給している。 TROPICベースのアダプターはspecial EPROMsを受け入れるが、promiscuous mode になることはなく、promiscuous modeになる時はそれらのアダプターは"Trace Tool Present" と表示するだろう。

----------------------------------------------------------------------------

Acknowledgements

I would like to thank the following people for the contribution to this FAQ that has helped to update and shape it:

* Padgett Peterson (padgett@tccslr.dnet.mmc.com)
* Steven Bellovin (smb@research.att.com)
* Wietse Venema (wietse@wzv.win.tue.nl)
* Robert D. Graham (robg@NGC.COM)
* Kevin Martinez (kevinm@beavis.qntm.com)
* Frederick B. Cohen (fc@all.net)
* James Bonfield (jkb@mrc-lmb.cam.ac.uk)
* Marc Horowitz (marc@MIT.EDU)
* Steve Edwards (steve@newline.com)
* Andy Poling (Andy.Poling@jhu.edu)
* Jeff Collyer (jeff@cnet-pnw.com)
* Sara Gordon (sgordon@sun1.iusb.indiana.edu)

----------------------------------------------------------------------------

Copyright

This paper is Copyright (c) 1994, 1995
by Christopher Klaus of Internet Security Systems, Inc.

Permission is hereby granted to give away free copies electronically. You may distribute, transfer, or spread this paper electronically. You may not pretend that you wrote it. This copyright notice must be maintained in any copy made. If you wish to reprint the whole or any part of this paper in any other medium (ie magazines, books, etc) excluding electronic medium, please ask the author for permission.

Disclaimer

The information within this paper may change without notice. Use of this information constitutes acceptance for use in an AS IS condition. There are NO warranties with regard to this information. In no event shall the author be liable for any damages whatsoever arising out of or in connection with the use or spread of this information. Any use of this information is at the user's own risk.      (お約束というやつです。)

Address of Author

Please send suggestions, updates, and comments to:
Christopher Klaus of Internet Security Systems, Inc.

Internet Security Systems, Inc.

Internet Security Systems, Inc, located in Atlanta, Ga., specializes in the developement of security scanning software tools. Its flagship product, Internet Scanner, is software that learns an organization's network and probes every device on that network for security holes. It is the most comprehensive "attack simulator" available, checking for over 100 security vulnerabilities.