2019年10月8日火曜日

Host ヘッダのない HTTP1.0 通信で 内部 IP アドレスが漏れる

いまの主要なブラウザは HTTP1.1 なので、このようなことはないのですが、アプリによっては HTTP1.0 でアクセスしているものが結構あります。





とくにスマホアプリに多い。







これがどういう意味を持つかというと、内部 IP アドレスがパケットキャプチャでわかりますから、攻撃者は詐称して内部アドレスに直接攻撃を仕掛けてきます。





例えば、下記のような侵入を試みるアクセスです。





TUNNEL[1] Rejected at IN(200039) filter: TCP 17.142.163.18:993 > 192.168.xxx.yyy:48025





この例ではスマホに割り当てたアドレスに向けてきています。



自局に Web Server がある場合は、ここをアクセスしてくるクライアント向けには漏洩防止策が取れますが、外部サイトが HTTP1.0 で無対策の場合はクライアント側では漏洩防止策は取れずどうしようもありません。





ここらあたりのことは「内部 IP アドレス 漏洩」で Google 検索すれば、いろいろと詳しく解説してくれるところがあります。









つまり、内部 IP アドレスの漏洩を防ぐ手立てはないということです。







なかにはこちらのインターネットのグローバルアドレスを詐称してまで、内部アドレス向けにアクセスしようとするヤカラもいます。







これはもう、ルーターで上例のようにブロックしておくしかありません。







でもきちんとブロックしておかないとトンデモないことになります。





きちんとブロックしましょう。




















0 件のコメント:

コメントを投稿