はっきり言って、パケット盗聴するのは超カンタンです。
例えば、FreeBSD には ports で sniffit というツールが入っています が、このツールを使うと、いとも簡単に盗聴ができます。 ではやってみましょう! ![]() --- 図1 --- 図1のように、ハブに三つのPCをつなぎます。 PC1からPC3にFTPをしてみます。そしてそれをPC2が盗聴してみます。 PC2であらかじめ、sniffit を起動しておきます。 taka@pc2> sniffit -t pc3そして、PC1からPC3にFTPをしてみます。 taka@karashi(102)> ftp jordan Connected to jordan.xxx.xxx.xxx.jp 220 jordan.xxx.xxx.xxx.jp FTP server (Version wu-2.4.2-academ[BETA-18](1) Mon Jan 18 19:19:31 EST 1999) ready. Name (jordan:taka): taka 331 Password required for taka. Password: 230 User taka logged in. Remote system type is UNIX. Using binary mode to transfer files. ftp>上の操作により、PC1からPC3へ、PC3のログイン名とパスワードを流しました。 さて、この時点でPC2でパスワードがうまく記録されているでしょうか? taka@pc2> cat 13?.6?.25?.4?.1025-13?.6?.25?.3?.21 USER taka PASS hogehoge SYST 以上より、sniffit というツールを用いて、いとも簡単に盗聴して パスワードが盗めるということがわかりました。 上の例はFTPの例ですが、この他にも、telnet や 平の pop3 等ではパスワードを 平文で流すため、いとも簡単にパスワードが盗めます。 ※決してネットワーク上にパスワードを流さない。 これではあまりに不便すぎますね。 そこで、 telnet はこれで完全に置換可能です。Windows の場合は ttssh を使えばオッケーでしょう。 FTPはどうする? ... scp を使えば大丈夫。 Windows の場合は、ttssh でポートフォーワーディングしといて安全伝送路を 確保しといて、FTP Explorer でも使えば大丈夫。 忘れがちな、しかし一番良く使う、pop3とかimap4の場合も、同じく、ttssh で 安全伝送路を作ってその上で通信すれば、大丈夫。 |