![見出し画像](https://assets.st-note.com/production/uploads/images/106140174/rectangle_large_type_2_c4c5b7ad4e5457345708a922d34af4e9.png?width=1200)
サーバへの接続・セッションハイジャックの仕組み①TCP(後編:セッションハイジャックの流れ)
情報セキュリティ第三弾:セッションハイジャック①(後編)
概要
・(前編)サーバへの接続確立までの流れ(リンク)
・(後編)セッションハイジャックの仕組みと対策
TCP接続のセッションハイジャックの流れ
事前の情報収集
・盗聴した通信内容から、シーケンス番号の生成している乱数の生成アルゴリズムを特定する
![](https://assets.st-note.com/img/1684660255763-gbo3VvFToN.png?width=1200)
①クライアントがサーバへSYNを送る
![](https://assets.st-note.com/img/1684659816961-HWS6Ce2rN8.png?width=1200)
②サーバからクライアントにSYN/ACKを送る
![](https://assets.st-note.com/img/1684659817345-0DQAbssEP8.png?width=1200)
③クライアントがACKを送る前に、攻撃者が推測したシーケンス番号でサーバに通信終了を送信
![](https://assets.st-note.com/img/1684659817742-iZ1C8oyv96.png?width=1200)
④クライアントがSYN/ACKを受けたので、ACKを返そうとするが攻撃者によって通信が終了されているため、拒否される
![](https://assets.st-note.com/img/1684659818242-kuNpOydhtD.png?width=1200)
⑤攻撃者が、改めてなりすましたIPアドレスでサーバにSYNを送る
![](https://assets.st-note.com/img/1684659818757-3vpce3vdG1.png?width=1200)
⑥サーバはクライアントあてにSYN/ACKを送るが、クライアントはSYNを送っていないため、受理されない
![](https://assets.st-note.com/img/1684659819167-heWz7vyCa5.png?width=1200)
⑦攻撃者が予測したシーケンス番号でサーバにACKを送信して、接続を確立させる
![](https://assets.st-note.com/img/1684659819587-KE1T6PPUDF.png?width=1200)
脅威について
現在では、シーケンス番号生成の乱数生成の予測が難しくなっていたり、送信元のIPアドレスだけで接続可否を判断する通信がほとんどないことから、あまり起こりえない。
最後に
次回はセッションハイジャックの中でも現在行われる可能性が高いものについて、対策も含めて解説します。