JP2009225045A - 通信妨害装置及び通信妨害プログラム - Google Patents
通信妨害装置及び通信妨害プログラム Download PDFInfo
- Publication number
- JP2009225045A JP2009225045A JP2008066623A JP2008066623A JP2009225045A JP 2009225045 A JP2009225045 A JP 2009225045A JP 2008066623 A JP2008066623 A JP 2008066623A JP 2008066623 A JP2008066623 A JP 2008066623A JP 2009225045 A JP2009225045 A JP 2009225045A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- arp
- address
- network
- request packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】正規端末であった端末が不正端末となった場合に、その端末からの通信を妨害することを可能とする。
【解決手段】パケット収集部51は、端末から送出されたARP要求パケットを収集する。問合せ部52は、ARP要求パケットを送出した端末が正規端末であるかを判定する。問合せ結果キャッシュ部43は、ARP要求パケットに含まれる発信元端末情報及び問合せ部52による判定結果を対応付けて保持する。偽ARP送出部53は、正規端末から不正端末に変更された端末を示す発信元端末情報に対応付けて問合せ結果キャッシュ部43に保持されている判定結果が正規端末であることを示すと判定された場合、端末を特定不能なIPアドレス及びMACアドレスを含む予め定められた数のARP応答パケットを、正規端末から不正端末に変更された端末に対して送出する。
【選択図】図2
【解決手段】パケット収集部51は、端末から送出されたARP要求パケットを収集する。問合せ部52は、ARP要求パケットを送出した端末が正規端末であるかを判定する。問合せ結果キャッシュ部43は、ARP要求パケットに含まれる発信元端末情報及び問合せ部52による判定結果を対応付けて保持する。偽ARP送出部53は、正規端末から不正端末に変更された端末を示す発信元端末情報に対応付けて問合せ結果キャッシュ部43に保持されている判定結果が正規端末であることを示すと判定された場合、端末を特定不能なIPアドレス及びMACアドレスを含む予め定められた数のARP応答パケットを、正規端末から不正端末に変更された端末に対して送出する。
【選択図】図2
Description
本発明は、ネットワークへの接続が許可されていない不正端末の通信を妨害する通信妨害装置及び通信妨害プログラムに関する。
近年、コンピュータネットワークへの接続が許可されていない端末(以下、不正端末と表記)の通信を妨害する通信妨害装置が開発されている。
このような通信妨害装置においては、不正端末を検出し、当該不正端末の通信を妨害するためにARP(Address Resolution Protocol)パケットが利用される。このARPパケットは、例えば端末のアドレス情報を解決するため、つまり、ある端末のIP(Internet Protocol)アドレスから当該端末のMAC(Media Access Control)アドレスを取得するために用いられる。
通信妨害装置は、例えばブロードキャストパケットであるARP要求パケットを監視する。ARP要求パケットは、当該ARP要求パケットの発信元となる端末(以下、発信元端末と表記)のIPアドレス及びMACアドレスと、当該発信元端末の通信相手となる端末(以下、通信相手端末と表記)のIPアドレスとを含む。発信元端末は、ARP要求パケットを送出することにより、当該ARP要求パケットに含まれるIPアドレスが割り当てられている通信相手端末に対して、当該通信相手端末のMACアドレスを含むARP応答パケットを応答として返すように要求する。
通信妨害装置は、上記したようなARP要求パケットを監視することにより、ARP要求パケットに含まれる発信元端末のMACアドレスもしくはIPアドレスを参照する。これにより、発信元端末がネットワークへの接続が許可されている端末(以下、正規端末と表記)として予め登録されているか否かを判定し、不正端末を検出する。
ここで、通信妨害装置によって監視されたARP要求パケットの発信元端末が、正規端末として登録されていない不正端末である場合を想定する。この場合、通信相手端末のMACアドレスとは異なる偽りのMACアドレスが埋め込まれたARP応答パケットが、当該不正端末に送出される。これにより、不正端末のARPキャッシュを正しくない状態にすることができる。よって、不正端末は、通信相手端末のMACアドレスがわからないため、当該通信相手端末とは通信することができない。その結果、不正端末は、通信が妨害され、ネットワークから切り離された状態になる。
一方、不正端末からARP要求パケットを受信した通信相手端末が、当該通信相手端末のMACアドレスを含む正しいARP応答パケットを返すのを防ぐために、通信相手端末に偽りのARP要求パケットを送出し不正端末との通信を妨害する。
上記したような技術として、例えば不正端末が静的にARPテーブルを設定した場合でもアクセス制限を行うことが可能であり、かつ、通信端末の組み合わせでアクセス制御を行うことを可能とする技術が開示されている(例えば、特許文献1を参照)。
また、ネットワークへの接続を許可されていない不許可装置によりブロードキャストされたARPリクエストに対して、情報処理装置から正しいARP応答パケットが不許可装置へ送信された後に、情報処理装置のMACアドレスとして偽りのMACアドレスを有するARP応答パケットを不許可装置へ送信する技術が開示されている(例えば、特許文献2を参照)。この技術によれば、ネットワークへの接続を許可されていない情報処理装置である不許可装置が、そのネットワークに接続し、当該ネットワーク内部の情報処理装置に接続することを防止することが可能となる。
特開2004−185498号公報
特開2005−79706号公報
上記したような通信妨害装置に置いては、端末から送出されるARP要求パケットをトリガーにして、当該ARP要求パケットを送出した発信元端末が不正端末であるか否かのチェックを行う。すなわち、ARP要求パケットがネットワーク上に流れなければ、不正端末か否かのチェックは行われない。
ここで、不正端末の検出にARP要求パケットを使用するのは、当該ARP要求パケットがブロードキャストパケットであり、例えばスイッチを用いたネットワークであっても通信相手以外の装置(例えば通信妨害装置)も当該ARP要求パケットを受信することが可能であるためである。
ところで、不正端末か否かは、定常とは限らない。つまり、それまで正規端末であっても、ある時点から不正端末となる場合もある。例えばある端末が正規端末であったときに通信を開始し、その通信の最中に不正端末となった場合を想定する。この場合、ARP要求パケットが送出されるまで、不正端末となった端末の通信は妨害されず継続することになる。
一方、例えばARP要求パケットにより解決された通信相手端末のアドレス情報は、当該ARP要求パケットの発信元端末のARPキャッシュに一定期間保持される。この間の通信相手端末との通信には、ARPキャッシュに保持されているアドレス情報が使用される。このため、ARPキャッシュにアドレス情報が残っている限りARP要求パケットは送出されない。ARPキャッシュに保持されているアドレス情報は、一定期間経過するとクリアされる。しかしながら、この一定期間は、例えばプラットフォーム(OS:Operating System)により異なっており、数分から数時間という幅がある。
上記したように、ARPキャッシュにアドレス情報が保持されている間は、ARP要求パケットは送出されないため、正規端末から不正端末となった端末の通信を妨害することはできない。
そこで、本発明の目的は、正規端末であった端末が不正端末となった場合に、その端末からの通信を妨害することが可能な通信妨害装置及び通信妨害プログラムを提供することにある。
本発明の1つの態様によれば、各種パケットを通信可能なネットワークに接続された通信妨害装置が提供される。この通信妨害装置は、前記ネットワークに接続された端末から送出された当該端末を示す発信元端末情報を含むARP要求パケットを、前記ネットワーク上から収集する収集手段と、前記ネットワークへの接続が許可されている正規端末を示す登録情報を予め格納する格納手段と、前記収集されたARP要求パケットに含まれる発信元端末情報によって示される端末が正規端末であるかを、前記格納手段に格納されている登録情報に基づいて判定する第1の判定手段と、前記収集されたARP要求パケットに含まれる発信元端末情報及び前記第1の判定手段による判定結果を対応付けて保持する保持手段と、前記端末が前記正規端末から前記ネットワークへの接続が許可されていない不正端末に変更されたことを示す変更通知を入力する入力手段と、前記保持手段を参照して、前記入力された変更通知によって示される前記正規端末から前記不正端末に変更された端末を示す発信元端末情報に対応付けられている判定結果が前記正規端末であることを示すかを判定する第2の判定手段と、前記判定結果が前記正規端末であることを示すと前記第2の判定手段によって判定された場合、前記ネットワーク上に存在する端末を特定不能なIPアドレス及びMACアドレスを含む予め定められた数のARP応答パケットを、前記正規端末から前記不正端末に変更された端末に対して送出する送出手段とを具備する。
本発明によれば、正規端末であった端末が不正端末となった場合に、その端末からの通信を妨害することを可能とする。
以下、図面を参照して、本発明の実施形態について説明する。
図1は、本発明の実施形態に係る通信妨害装置が接続されるネットワークシステムについて説明するための図である。
図1に示すように、複数の端末はネットワーク30と接続されている。ネットワーク30は、例えばLAN(Local Area Network)のような各種パケットを通信可能なネットワークである。複数の端末は、端末21及び端末22を含む。なお、図1には端末21及び端末22以外の端末は省略されている。端末21及び端末22を含む複数の端末は、それぞれ後述するARPキャッシュを有する。
ネットワーク30には、コンピュータ10が接続されている。コンピュータ10は、例えばハードディスクドライブのような外部記憶装置40と接続されている。この外部記憶装置40は、コンピュータ10によって実行されるプログラム41を格納する。コンピュータ10及び外部記憶装置40は、通信妨害装置50を構成する。
図2は、図1に示す通信妨害装置50の主として機能構成を示すブロック図である。通信妨害装置50は、パケット収集部51、問合せ部52、偽ARP送出部53及び登録情報受付部54を有する。本実施形態において、これらの各部51乃至54は、図1に示すコンピュータ10が外部記憶装置40に格納されているプログラム41を実行することにより実現されるものとする。このプログラム41は、コンピュータ読取可能な記憶媒体に予め格納して頒布可能である。また、このプログラム41が、ネットワーク30を介してコンピュータ10にダウンロードされても構わない。
通信妨害装置50は、端末登録情報格納部42を有する。本実施形態において、この端末登録情報格納部42は図1に示す外部記憶装置40に格納される。また、通信妨害装置50は、問合せ結果キャッシュ部43を有する。本実施形態において、この問合せ結果キャッシュ部43は例えば図1に示すコンピュータ10に備えられるメモリ内にその領域が確保されている。
パケット収集部51は、ネットワーク30上の複数のARP(Address Resolution Protocol)要求パケットを収集する。この複数のARP要求パケットは、ネットワーク30に接続される複数の端末の各々から送出される。ARP要求パケットは、例えばARP要求パケットの発信元となる端末(以下、発信元端末と表記)の通信相手となる端末(以下、通信相手端末と表記)に割り当てられているIP(Internet Protocol)アドレスから、当該通信相手端末を特定するためのMAC(Media Access Control)アドレスを取得するために用いられる。また、ARP要求パケットは、例えばネットワーク30に接続される全ての端末等(通信妨害装置50を含む)に送出されるブロードキャストパケットである。
ARP要求パケットには、発信元端末を示す発信元端末情報及び通信相手端末を示す通信相手端末情報が含まれる。発信元端末情報は、発信元端末に割り当てられているIPアドレス及び当該発信元端末を特定するためのMACアドレスを含む。通信相手端末情報は、通信相手端末に割り当てられているIPアドレスを含む。以下、端末に割り当てられているIPアドレスを単に端末のIPアドレス(例えば、発信元端末のIPアドレス等)と表記する。同様に、端末を特定するためのMACアドレスを単に端末のMACアドレス(例えば、発信元端末のMACアドレス等)と表記する。
ARP要求パケットがブロードキャストにより発信元端末から送出されると、当該ARP要求パケットに含まれる通信相手端末情報に含まれるIPアドレスが割り当てられている通信相手端末は、当該ARP要求パケットに対する応答として、当該通信相手端末自身のMACアドレスを含むARP応答パケットを発信元端末に対して送出する。このARP応答パケットを受信することにより、発信元端末は、通信相手端末のMACアドレスを取得する。なお、このARP応答パケットは、例えばARP要求パケットの発信元端末を指定して送出されるユニキャストパケットである。ARP応答パケットには、例えば当該ARP応答パケットを送出する端末(ARP要求パケットにおける通信相手端末)のMACアドレス及びIPアドレスと、当該ARP応答パケットの送出先となる端末(ARP要求パケットにおける発信元端末)のMACアドレス及びIPアドレスとが含まれる。
問合せ部52は、パケット収集部51によって収集された例えば複数のARP要求パケットの各々を送出した発信元端末が、ネットワーク30への接続が許可されている端末(以下、正規端末と表記)であるか否かを判定する。問合せ部52は、パケット収集部51によって収集されたARP要求パケットに含まれる発信元端末情報に基づいて判定処理を実行する。また、問合せ部52は、端末登録情報格納部42を参照して判定処理を実行する。なお、正規端末とは反対に、ネットワーク30への接続が許可されていない端末は不正端末と表記する。
端末登録情報格納部42には、ネットワーク30への接続が許可されている正規端末を示す登録情報が予め格納(登録)されている。この登録情報は、例えば正規端末である端末のIPアドレス及びMACアドレスを含む。なお、端末登録情報格納部42に格納されている登録情報は、例えば通信妨害装置50の管理者によって追加または削除等、各種変更される。
問合せ結果キャッシュ部43には、パケット収集部51によって収集された複数のARP要求パケットの各々に含まれている発信元情報及び当該発信元端末情報によって示される発信元端末が正規端末であるか否かの問合せ部52による判定結果が保持される。
偽ARP送出部53は、問合せ部52によって発信元端末が正規端末でないと判定された場合、当該発信元端末の通信相手となる通信相手端末のMACアドレスとは異なるMACアドレスを含む偽ARP応答パケットを、当該発信元端末に対して送出する。つまり、偽ARP送出部53は、通信相手端末を送信元として偽ARP応答パケットを送出する。この偽ARP応答パケットは、例えば特定のARP要求パケットに応じて送出されるものではなく、独立して発信元端末に送出される。
このとき、偽ARP送出部53は、例えば発信元端末からブロードキャストにより送出されたARP要求パケットを受信した通信相手端末から、当該通信相手端末のMACアドレスを含むARP応答パケットが送出された後に偽ARP応答パケットを送出する。なお、上記した通信相手端末のMACアドレスとは異なるMACアドレスは、例えば通信妨害装置50のMACアドレスまたはネットワーク30上に存在しないMACアドレス等を含む。
前述した端末(ここでは、発信元端末)が有するARPキャッシュには、例えばARP要求パケットにより解決された通信相手端末のアドレス情報が保持される。このアドレス情報は、通信相手端末のIPアドレス及びMACアドレスを示す。ネットワーク30に接続されている端末は、当該端末が有するARPキャッシュに保持されているアドレス情報に基づいて、通信相手端末との通信を行う。なお、ARPキャッシュに保持されるアドレス情報は、例えば一定期間経過するとクリアされる。また、この一定期間は、例えばプラットフォーム(OS:Operating System)により異なる。
ここで、例えばネットワーク30に接続される発信元端末(例えば、端末21)が不正端末である場合を想定する。この場合に、端末21がブロードキャストにより通信相手端末を例えば端末22とするARP要求パケットを送出したものとする。この場合、このARP要求パケットを受信した端末22は、当該端末22のアドレス情報(IPアドレス及びMACアドレス)を含むARP応答パケットを端末21に対して送出する。端末21は、通信相手端末(例えば、端末22)から送出されたARP応答パケットを受信すると、当該ARP応答パケットに含まれる端末22のIPアドレス及びMACアドレスを含むアドレス情報を端末21が有するARPキャッシュに保持する。この後に偽ARP送出部53によって端末21に対して偽ARP応答パケットが送出されると、端末21は、当該偽ARP応答パケットに含まれる端末22のIPアドレス及び当該端末22のMACアドレスとは異なるMACアドレスを含むアドレス情報を、当該端末21のARPキャッシュに保持(上書き)する。これにより、例えば不正端末である端末21のARPキャッシュには、端末22のIPアドレス及びMACアドレスを含むアドレス情報は保持されず、当該端末22のIPアドレス及び当該端末22のMACアドレスとは異なるMACアドレスを含むアドレス情報が保持される。このため、端末21のARPキャッシュは正しくない状態となる。よって、端末21が不正端末である場合においては、当該端末21は、端末22と正常に通信することができなくなる。
また、偽ARP送出部53は、例えば問合せ結果キャッシュ部43に保持されている発信元端末情報によって示される発信元端末が正規端末から不正端末に変更された場合、例えばネットワーク30上に存在する端末を特定不能なIPアドレス及びMACアドレス(の組み合わせ)を含むARP応答パケット(偽ARP応答パケット)を、当該発信元端末に対して送出する。このとき、偽ARP送出部53は、正規端末から不正端末に変更された発信元端末が有するARPキャッシュをオーバーフローさせるために、当該ARPキャッシュをオーバーフローさせるために十分な予め定められた数(多数)の偽ARP応答パケットを送出する。
なお、ここで偽ARP送出部53によって送出される偽ARP応答パケットに含まれるIPアドレスは、当該IPアドレスが割り当てられている端末の有無とは関係ない。例えば偽ARP応答パケットに含まれるIPアドレスが割り当てられている端末が存在しない場合には、当該偽ARP応答パケットに含まれるMACアドレスがネットワーク30上に存在する端末等のMACアドレスであっても当該端末を特定することはできない。また、偽ARP応答パケットに含まれるIPアドレスが割り当てられている端末が存在する場合には、当該IPアドレス及び当該IPアドレスが割り当てられている端末のMACアドレスとは異なるMACアドレスであれば、当該端末を特定することはできない。偽ARP応答パケットに含まれるIPアドレス及びMACアドレスは、このように端末を特定することができないものであればよい。
換言すれば、偽ARP送出部53は、任意のIPアドレス及び当該IPアドレスとの関係でネットワーク30上に存在する機器(端末等)を特定不能なMACアドレスを発信元とする偽ARP応答パケットを送出する。
具体的には、例えばMACアドレスは通信妨害装置50のMACアドレスを用い、IPアドレスは当該通信妨害装置50に割り当てられているIPアドレス以外のIPアドレスを用いることが考えられる。
また、偽ARP送出部53は、例えば問合せ結果キャッシュ部43に保持されている発信元端末情報によって示される発信元端末が正規端末から不正端末に変更された場合、当該発信元端末のIPアドレス及び当該発信元端末のMACアドレスとは異なるMACアドレスを送信元して含む偽ARP応答パケットを、ネットワーク30上の全てのホストアドレスに対して送信する。この場合、偽ARP送出部53は、端末登録情報格納部42に格納されている登録情報によって示される正規端末に対して偽ARP応答パケットを送出する。つまり、偽ARP送出部53は、端末登録情報格納部42に格納されている登録情報に含まれるIPアドレス及びMACアドレスを用いて、偽ARP応答パケットを正規端末に対して送出する。
なお、これらの偽ARP応答パケットは、上記したように例えば特定のARP要求パケットに応じて送出されるものではなく、独立して送出されるパケットである。
登録情報受付部54は、例えば通信妨害装置50の管理者による正規端末を示す登録情報の追加または削除等の変更を示す変更通知を入力(受信)する。この変更通知には、例えば変更された端末のMACアドレス(またはIPアドレス)及び当該端末が正規端末または不正端末に変更されたこと(を示す情報)が含まれる。
なお、変更通知は、例えば正規端末のIPアドレス及びMACアドレス等を管理する管理サーバ等が存在する場合には当該管理サーバから通知され、通信妨害装置50に入力される。一方、このような管理サーバが存在しない場合には、例えば通信妨害装置50の管理者の操作に応じて変更通知が入力される。
登録情報受付部54は、入力された変更通知に応じて、端末登録情報格納部42に格納されている登録情報の変更処理を実行する。登録情報受付部54は、入力された変更通知によって示される例えば正規端末から不正端末に変更された端末を示す発信元端末情報が問合せ結果キャッシュ部43に保持されているか否かを判定する。登録情報受付部54は、例えば正規端末から不正端末に変更された端末を示す発信元端末情報に対応付けて問合せ結果キャッシュ部43に保持されている問合せ部52による判定結果が正規端末を示すか否かを判定する。また、登録情報受付部54は、入力された変更通知に応じて、問合せ結果キャッシュ部43に保持されている問合せ部52による判定結果を書き換える。
図3は、問合せ結果キャッシュ部43のデータ構造の一例を示す。図3に示すように、問合せ結果キャッシュ部43には、発信元端末を示す発信元端末情報及び状態(問合せ部52による判定結果)が対応付けて保持されている。発信元端末情報には、発信元端末のMACアドレス及びIPアドレスが含まれる。状態には、正規端末であることを示す「正規(端末)」または不正端末であることを示す「不正(端末)」が含まれる。
図3に示す例では、問合せ結果キャッシュ部43には、発信元端末Aを示す発信元端末情報「A(mac、ip)」及び状態「正規」が対応付けて保持されている。なお、「A(mac、ip)」は、発信元端末AのMACアドレス及びIPアドレスを示す。
問合せ結果キャッシュ部43には、発信元端末Bを示す発信元端末情報「B(mac、ip)」及び状態「正規」が対応付けて保持されている。問合せ結果キャッシュ部43には、発信元端末Cを示す発信元端末情報「C(mac、ip)」及び状態「不正」が対応付けて保持されている。また、問合せ結果キャッシュ部43には、発信元端末Dを示す発信元端末情報「D(mac、ip)」及び状態「正規」が対応付けて保持されている。
次に、図4のフローチャートを参照して、発信元端末からARP要求パケットがブロードキャストにより送出された際の通信妨害装置50の処理手順について説明する。
まず、パケット収集部51は、発信元端末から送出されたARP要求パケットをネットワーク30上から収集する(ステップS1)。このパケット収集部51によって収集されたARP要求パケットには、発信元端末のIPアドレス及びMACアドレス(発信元端末情報)が含まれる。また、パケット収集部51によって収集されたARP要求パケットには、通信相手端末のIPアドレス(通信相手端末情報)が含まれる。
次に、問合せ部52は、パケット収集部51によって収集されたARP要求パケットを送出した発信元端末が正規端末であるか否かを判定する(ステップS2)。問合せ部52は、パケット収集部51によって収集されたARP要求パケットに含まれる発信元端末のMACアドレス(及びIPアドレス)を含む登録情報が端末登録情報格納部42に存在するか否かによって判定処理を実行する。
問合せ部52は、パケット収集部51によって収集されたARP要求パケットに含まれる発信元端末を示す発信元端末情報(発信元端末のIPアドレス及びMACアドレス)及び当該問合せ部52による判定結果(正規または不正)を問合せ結果キャッシュ部43に登録する(ステップS3)。
ここで、問合せ部52による判定結果が不正である場合(ステップS4のNO)、偽ARP送出部53は、パケット収集部51によって収集されたARP要求パケットに含まれる通信相手端末情報によって示される通信相手端末のMACアドレスとは異なるMACアドレスを含む偽ARP応答パケットを、発信元端末に対して送出する(ステップS5)。つまり、偽ARP送出部53は、パケット収集部51によって収集されたARP要求パケットに含まれる通信相手端末情報によって示される通信相手端末を送信元として偽ARP応答パケットを送出する。
なお、偽ARP送出部53は、例えば通信相手端末のMACアドレスを含むARP応答パケットが当該通信相手端末から送出された後に、偽ARP応答パケットを送出する。この通信相手端末から送出されたARP応答パケットは、発信元端末から送出されたARP要求パケットに対する応答である。この場合、偽ARP送出部53は、例えば予め定められた一定期間が経過した場合に、通信相手端末からARP応答パケットが送出されたものとして偽ARP応答パケットを送出する。また、偽ARP送出部53は、偽ARP応答パケットを複数回送出する構成であっても構わない。
一方、ステップS4において問合せ部52による判定結果が正規である場合、ステップS1に戻って処理が繰り返される。
次に、図5のフローチャートを参照して、端末登録情報格納部42に格納されている登録情報によって示される正規端末が不正端末に変更された場合の通信妨害装置50の処理手順について説明する。
まず、登録情報受付部54は、例えば管理者による登録情報の変更を示す変更通知を入力(受信)する(ステップS11)。ここでは、登録情報受付部54によって入力された変更通知は、ネットワーク30上に存在する端末が正規端末から不正端末に変更されたことを示すものとする。なお、この変更通知は、例えば正規端末(のIPアドレス及びMACアドレス)の管理を行う管理サーバから通知される。登録情報受付部54は、入力された変更通知に応じて、端末登録情報格納部42に格納されている登録情報を変更する。
以下、変更通知によって示される正規端末から不正端末に変更された端末を対象端末として説明する。
次に、登録情報受付部54は、対象端末を示す発信元端末情報が問合せ結果キャッシュ部43に保持されているか否かを判定する。対象端末を示す発信元端末情報が問合せ結果キャッシュ部43に保持されていると判定された場合、登録情報受付部54は、当該発信元端末情報に対応付けて問合せ結果キャッシュ部43に保持されている状態(問合せ部52による判定結果)が正規であるか否かを判定する(ステップS12)。
問合せ結果キャッシュ部43に保持されている状態が正規であると判定された場合(ステップS12のYES)、登録情報受付部54は、当該問合せ結果キャッシュ部43に保持されている状態を不正に変更する(ステップS13)。
次に、偽ARP送出部53は、ネットワーク30上に存在する端末を特定することができないIPアドレス及びMACアドレスを含む多数の偽ARP応答パケットを対象端末に対して送出する(ステップS14)。これにより、偽ARP送出部53は、対象端末が有するARPキャッシュをオーバーフローさせる。なお、偽ARP送出部53は、例えば対象端末が有するARPキャッシュをオーバーフローさせるために十分な数として予め定められた数(例えば、10000等)の偽ARP応答パケットを送出する。
対象端末が有するARPキャッシュがオーバーフロー状態となると、当該ARPキャッシュには端末を特定不能なアドレス情報(IPアドレス及びMACアドレス)のみが存在することになるため、対象端末は他の正規端末と通信することができなくなる。なお、上記したように偽ARP応答パケットにおいては、例えばIPアドレスが割り当てられている端末等(機器)の存在の有無にかかわらず、当該IPアドレス及びMACアドレスの関係で端末が特定できるものでなければよい。
ここで、図6〜図8を参照して、多数の偽ARP応答パケットが対象端末に送出された際の当該対象端末が有するARPキャッシュの状態の遷移について説明する。
図6は、偽ARP送出部53によって多数の偽ARP応答パケットが送出される前の対象端末が有するARPキャッシュ210の状態を示す。つまり、図6は、対象端末が正規端末から不正端末に変更された時点での当該対象端末が有するARPキャッシュ210の状態を示す。
図6に示すように、対象端末が有するARPキャッシュ210には、例えば領域0〜2000が含まれているものとする。このARPキャッシュ210では、当該ARPキャッシュ210に含まれる領域0〜2000の各領域にアドレス情報が保持可能である。アドレス情報は、対象端末の通信相手となる端末(通信相手端末)のIPアドレス及びMACアドレスを含む。
図6に示す例では、ARPキャッシュ210の領域0には、IPアドレス「10.0.0.1」及びMACアドレス「00:00:AB:CD:EF:01」を含むアドレス情報211が保持されているものとする。このIPアドレス「10.0.0.1」はネットワーク30上に存在する正規端末のIPアドレスであり、MACアドレス「00:00:AB:CD:EF:01」は当該正規端末のMACアドレスである。
また、ARPキャッシュ210の領域1には、IPアドレス「10.0.0.2」及びMACアドレス「00:00:AB:CD:EF:02」を含むアドレス情報212が保持されているものとする。このIPアドレス「10.0.0.2」はネットワーク30上に存在する正規端末のIPアドレスであり、MACアドレス「00:00:AB:CD:EF:02」は当該正規端末のMACアドレスである。
なお、ARPキャッシュ210には、上記したアドレス情報211及び212以外のアドレス情報は保持されていないものとする。つまり、ARPキャッシュ210において、領域0〜2000のうち、アドレス情報211及び212が保持されている領域0及び1以外(領域2〜2000)は空き領域であるものとする。
ここで、例えばARPキャッシュ210を有する対象端末に対して偽ARP応答パケットが送出された場合を想定する。この場合、ARPキャッシュ210においては、偽ARP応答パケットに含まれるIPアドレス及びMACアドレスを含むアドレス情報が上記したアドレス情報が保持されていない領域(つまり、空き領域)に保持される。
図7は、偽ARP送出部53によって偽ARP応答パケットが送出された場合の対象端末が有するARPキャッシュ210の状態を示す。ここで送出された偽ARP応答パケットには、IPアドレス「10.0.0.3」及びMACアドレス「XX:XX:XX:XX:XX:XX」が含まれるものとする。上記したように、この偽ARP応答パケットに含まれるIPアドレス及びMACアドレスは、ネットワーク30上の端末等を特定することができないものである。
図7に示すように、この偽ARP応答パケットが対象端末に対して送出された場合、上記したように当該対象端末のARPキャッシュ210のアドレス情報が保持されていない空き領域(ここでは、領域2)に、当該偽ARP応答パケットに含まれるIPアドレス「10.0.0.3」及びMACアドレス「XX:XX:XX:XX:XX:XX」を含むアドレス情報213が保持される。
なお、図示していないが、偽ARP送出部53は多数の偽ARP応答パケットを送出するので、この後に同じ偽ARP応答パケットが送出された場合にも同様に、ARPキャッシュ210の空き領域(例えば、領域3)に順にIPアドレス「10.0.0.3」及びMACアドレス「XX:XX:XX:XX:XX:XX」を含むアドレス情報213が保持される。このように、ARPキャッシュ210の領域2000にアドレス情報213が保持されるまで、つまり、当該ARPキャッシュ210に空き領域がなくなるまで、ARPキャッシュ210にアドレス情報213が保持される。
ここで、偽ARP送出部53によって多数の偽ARP応答パケットが送出されたことにより、ARPキャッシュ210の領域0〜2000の全てにアドレス情報が保持され、当該ARPキャッシュ210に空き領域がない状態である場合を想定する。この場合、ARPキャッシュ210の領域0にはアドレス情報211が保持されており、領域1にはアドレス情報212が保持されており、それ以外の領域2〜200にはアドレス情報213が保持されている。
このようにARPキャッシュ210の領域がアドレス情報で埋まっている状態において、更に上記したIPアドレス「10.0.0.3」及びMACアドレス「XX:XX:XX:XX:XX:XX」を含む偽ARP応答パケットが送出されると、IPアドレス「10.0.0.3」及びMACアドレス「XX:XX:XX:XX:XX:XX」を含むアドレス情報213が当該ARPキャッシュ210に保持されているアドレス情報のうち古いアドレス情報(ここでは、例えば領域0のアドレス情報211)に上書きされる。また、更に偽ARP応答パケットが送出されると、アドレス情報213が領域1のアドレス情報212に上書きされる。以下、更に偽ARP応答パケットが送出された場合にも同様に上書き処理が実行される。このように、対象端末が有するARPキャッシュ210をあふれさせることにより、当該ARPキャッシュ210は、図8に示す状態となる。
つまり、上記したように対象端末に対して多数の偽ARP応答パケットが送出され、当該対象端末が有するARPキャッシュ210をあふれさせることにより、図8に示すように、ARPキャッシュ210には、ネットワーク30上の端末等を特定不能なアドレス情報213(IPアドレス「10.0.0.3」及びMACアドレス「XX:XX:XX:XX:XX:XX」)のみが保持される。換言すれば、ARPキャッシュ210には、正常なアドレス情報(例えばアドレス情報211及び212等)はオーバーフローにより正常でないアドレス情報213で上書きされる。これにより、対象端末が他の端末(正規端末)と通信することを妨害することができる。また、ARPキャッシュ210に保持されるアドレス情報213が例えば一定期間経過後にクリアされると、対象端末は他の正規端末と通信を行うためにARP要求パケットを送出するが、対象端末は不正端末であるため上記した図4に示す処理によって当該対象端末と他の正規端末との通信は妨害される。
なお、図6〜図8に示す例では、同一の偽ARP応答パケットが多数送出されたものとして説明したが、偽ARP応答パケットに含まれるIPアドレス及びMACアドレスがネットワーク30上の端末等を特定できるものでなければ異なる偽ARP応答パケットが多数送出されても構わない。
ここで、図9を参照して、対象端末と他の正規端末の関係について説明する。図9では、対象端末を端末A、当該対象端末とは別の正規端末を端末a及び端末bとする。
上記したように、図5に示すステップS14の処理によって対象端末である端末Aが他の正規端末である端末a及び端末bに対してアクセス(通信)することは妨害できる。しかしながら、この処理では端末a及び端末bの端末Aに対するアクセスは妨害することができない。
そこで、例えば上記した図5に示すステップS14の処理を端末a及び端末bに対しても行うことで端末a及び端末bから端末Aに対するアクセスを妨害することができる。しかしながら、これでは端末a及び端末bが有するARPキャッシュに保持されるアドレス情報の全てが正常でなくなるため、正規端末である端末a及び端末b間の通信まで妨害することになる。
したがって、図9に示すように、端末a及び端末bからの端末Aに対するアクセスを妨害し、かつ、端末a及び端末b間の通信は継続させる必要がある。
そこで、再び図5に戻ると、偽ARP送出部53は、対象端末のIPアドレス及び当該対象端末のMACアドレスとは異なるMACアドレスを含む偽ARP応答パケットを、ネットワーク30上の全ての正規端末に送出する(ステップS15)。このとき、偽ARP送出部53は、端末登録情報格納部42に格納されている登録情報に含まれる正規端末のIPアドレス及びMACアドレスを用いて、偽ARP応答パケットを送出する。
なお、対象端末のIPアドレス及び当該対象端末のMACアドレスとは異なるMACアドレスを含む偽ARP応答パケットをブロードキャストにより全ての正規端末に送出する構成であっても構わない。
この処理により、上記した図9に示す端末a及び端末bが有するARPキャッシュに保持される端末A(対象端末)のIPアドレスを含むアドレス情報は正常でなくなるため、当該端末a及び端末bからの端末Aに対するアクセスを妨害することができる。
一方、ステップS12において問合せ結果キャッシュ部43に保持されている状態が正規でないと判定された場合、ステップS11に戻って処理が繰り返される。また、問合せ結果キャッシュ部43に対象端末を示す発信元端末情報が保持されていない場合についても同様に、ステップS11に戻って処理が繰り返される。
上記したように本実施形態においては、例えば問合せ結果キャッシュ部43に保持されている発信元端末情報によって示される端末が正規端末から不正端末に変更された場合に当該変更を示す変更通知を入力し、当該変更された端末(対象端末)に対して予め定められた数(多数)の偽ARP応答パケットが送出される。これにより、正規端末から不正端末に変更された対象端末が有するARPキャッシュをオーバーフローさせ、当該ARPキャッシュの状態を正常でない状態とすることで、当該対象端末が他の正規端末に対してアクセス(通信)することを妨害することが可能となる。
また、本実施形態においては、端末登録情報格納部42に格納されている登録情報によって示される全ての正規端末に対して偽ARP応答パケットが送出される。これにより、本実施形態においては、正規端末が対象端末に対してアクセスすることを妨害することが可能となる。
[変形例]
次に、図10〜図12を参照して、本実施形態の変形例について説明する。なお、本変形例に係る通信妨害装置の構成については、前述した本実施形態に係る通信妨害装置50と同様の構成であるので、図1及び図2を用いて説明する。
次に、図10〜図12を参照して、本実施形態の変形例について説明する。なお、本変形例に係る通信妨害装置の構成については、前述した本実施形態に係る通信妨害装置50と同様の構成であるので、図1及び図2を用いて説明する。
本変形例に係る通信妨害装置50は、前述した本実施形態とは異なり、偽ARP送出部53によって偽ARP応答パケットが正規端末から不正端末に変更された端末(対象端末)に対して送出されている間に当該対象端末から送出されたARP要求パケットの数をカウントするリクエストカウンタ(図示せず)を有する。リクエストカウンタは、パケット収集部51によって収集された対象端末を示す発信元端末情報を含むARP要求パケットの数をカウントする。
問合せ結果キャッシュ部43には、パケット収集部51によって収集された複数のARP要求パケットの各々に含まれている発信元情報及び当該発信元端末情報によって示される発信元端末が正規端末であるかの問合せ部52による判定結果に対応付けてリクエストカウンタによってカウントされた数(以下、リクエストカウント値と表記)が保持される。
偽ARP送出部53は、問合せ結果キャッシュ部43に保持されているリクエストカウンタ値に基づいて、予め定められた数(例えば、2回)のARP要求パケットが対象端末によって送出されるまで当該対象端末に対して偽ARP応答パケットを送出する。この偽ARP応答パケットは、前述したようにネットワーク30上に存在する端末を特定することができないIPアドレス及びMACアドレスを含む。
つまり、前述した本実施形態においては予め定められた数(例えば、10000)の偽ARP応答パケットが対象端末に対して送出されると当該偽ARP応答パケットの送出処理が停止されるのに対して、本変形例においては、送出される偽ARP応答パケットの数は定められておらず、当該対象端末からARP要求パケットが送出された回数で偽ARP応答パケットの送出処理が停止される点で前述した本実施形態とは異なる。
なお、上記した偽ARP応答パケットの送出処理を停止するために用いられるARP要求パケットの送出回数は、予め定められているが、適宜変更可能である。以下、偽ARP応答パケットの送出処理が停止されるために用いられるARP要求パケットの送出回数を、規定回数と表記する。
図10は、本変形例に係る通信妨害装置50が有する問合せ結果キャッシュ部43のデータ構造の一例を示す。図10に示すように、問合せ結果キャッシュ部43には、発信元端末を示す発信元端末情報、状態及びリクエストカウンタ値が対応付けて保持されている。このリクエストカウンタ値は、上記したように当該リクエストカウンタ値に対応付けられている発信元端末情報によって示される端末(発信元端末)が正規端末から不正端末に変更され、当該端末(対象端末)に対して偽ARP応答パケットが送出されている間に、当該端末によって送出されたARP要求パケットの数である。
図10に示す例では、問合せ結果キャッシュ部43には、発信元端末Aを示す発信元端末情報「A(mac、ip)」、状態「正規」及びリクエストカウンタ値「0」が保持されている。なお、状態「正規」である場合には、発信元端末Aは対象端末(正規端末から不正端末に変更された端末)でないためリクエストカウンタ値は0である。
問合せ結果キャッシュ部43には、発信元端末Bを示す発信元端末情報「B(mac、ip)」、状態「正規」及びリクエストカウンタ値「0」が保持されている。
問合せ結果キャッシュ部43には、発信元端末Cを示す発信元端末情報「C(mac、ip)」、状態「不正」及びリクエストカウンタ値「1」が保持されている。これによれば、発信元端末Cは、当該発信元端末Cに対して偽ARP応答パケットが送出されている間にARP要求パケットを1回送出したことが示される。
また、問合せ結果キャッシュ部43には、発信元端末Dを示す発信元端末情報「D(mac、ip)」、状態「正規」及びリクエストカウンタ値「0」が保持されている。
次に、図11のフローチャートを参照して、発信元端末からARP要求パケットがブロードキャストにより送出された際の本変形例に係る通信妨害装置50の処理手順について説明する。ここでは、上記した規定回数として例えば2回が予め定められているものとして説明する。
まず、前述した図4に示すステップS1に相当するステップS21の処理が実行される。
次に、問合せ部52は、パケット収集部51によって収集されたARP要求パケットを送出した発信元端末(当該ARP要求パケットに含まれる発信元端末情報によって示される発信元端末)に対して前述した図5に示すステップS14における偽ARP応答パケット送出処理を実行中(偽ARP応答パケット送出処理中)であるか否かを判定する(ステップS22)。この偽ARP応答パケットは、前述したようにネットワーク30上に存在する端末を特定することができないIPアドレス及びMACアドレスを含む。
なお、偽ARP応答パケット送出処理中である場合、パケット収集部51によって収集されたパケットを送出した発信元端末は、正規端末から不正端末に変更された対象端末である。
偽ARP応答パケット送出処理中であると判定された場合(ステップS22のYES)、問合せ部52は、対象端末(発信元端末)によって送出されたARP要求パケット(パケット収集部51によって収集されたARP要求パケット)が当該偽ARP応答パケット送出処理中における1回目のARP要求パケットであるか否かを判定する(ステップS23)。つまり、問合せ部52は、対象端末によって送出されたARP要求パケットがARP応答パケット送出処理を開始して初めてのものであるか否かを判定する。
このとき、問合せ部52は、パケット収集部51によって収集されたARP要求パケットを送出した対象端末(発信元端末)に対応付けて問合せ結果キャッシュ部43に保持されているリクエストカウンタ値を参照して、判定処理を実行する。つまり、対象端末(を示す発信元端末情報)に対応付けて問合せ結果キャッシュ部43に保持されているリクエストカウンタ値が0であれば偽ARP応答パケット送出処理中における1回目のARP要求パケットであると判定される。
偽ARP応答パケット送出処理中における1回目のARP要求パケットでないと判定された場合(ステップS23のNO)、問合せ部52は、偽ARP応答パケット送出処理中における2回目のARP要求パケットであると判定する。この場合、問合せ部52は、対象端末に対応付けて問合せ結果キャッシュ部43に保持されているリクエストカウンタ値をクリア、つまり、当該リクエストカウンタ値を0にする(ステップS24)。
偽ARP応答パケット送出処理中における2回目のARP要求パケットであると判定された場合、偽ARP送出部53は、対象端末が有するARPキャッシュがあふれた、つまり、当該ARPキャッシュがオーバーフローしたためにARP要求パケットが送出されたものとみなして、対象端末に対する偽ARP応答パケット送出処理を停止する(ステップS25)。
ステップS25の処理が実行されると、前述した図4に示すステップS2〜ステップS5に相当するステップS26〜ステップS29の処理が実行される。
一方、ステップS22において、偽ARP応答パケット送出処理中でないと判定された場合には、ステップS26以降の処理が実行される。
また、ステップS23において、偽ARP応答パケット送出処理中における1回目のARP応答パケットであると判定された場合、対象端末に対応付けて問合せ結果キャッシュ部43に保持されているリクエストカウンタ値に1を加える(ステップS30)。つまり、対象端末に対応付けて問合せ結果キャッシュ部43に保持されているリクエストカウンタ値を1にする。これにより、偽ARP応答パケット送出処理中に対象端末から1回ARP要求パケットが送出されたことが示される。ステップS30の処理が実行されると、ステップS26以降の処理が実行される。
なお、上記したように規定回数が2回である場合にはリクエストカウンタ値は0または1のみであるため、この場合にはリクエストカウンタに代えてフラグを用いる構成であっても構わない。
また、図11においては、規定回数が2回であるものとして説明したが、上記したように当該規定回数は適宜変更可能であるため、当該規定回数は2回に限られない。つまり、規定回数は例えば1回であってもよいが、1回ARP要求パケットが対象端末から送出されただけでは、当該対象端末が有するARPキャッシュがオーバーフローしたとみなすには信頼性が低いため、規定回数は2回以上の複数回であることが好ましい。
次に、図12のフローチャートを参照して、端末登録情報格納部42に格納されている登録情報によって示される正規端末が不正端末に変更された場合の本変形例に係る通信妨害装置50の処理手順について説明する。
まず、前述した図5に示すステップS11〜ステップS13に相当するステップS31〜ステップS33の処理が実行される。
次に、偽ARP送出部53は、ネットワーク30上に存在する端末を特定することができないIPアドレス及びMACアドレスを含む偽ARP応答パケットを、上記した図11に示すステップS25において偽ARP応答パケットの送出処理が停止されるまで対象端末に対して送出する(ステップS34)。
ステップS34の処理が実行されると、前述した図5に示すステップS15に相当するステップS35の処理が実行される。
上記したように本変形例においては、前述した本実施形態と異なり、ネットワーク30上に存在する端末を特定することができないIPアドレス及びMACアドレスを含む偽ARP応答パケットが、対象端末から例えば2回ARP要求パケットが送出される(2回ARP要求パケットがパケット収集部51によって収集される)まで送出される。つまり、本変形例においては、ARP要求パケットが対象端末から2回送出されると、当該対象端末が有するARPキャッシュがオーバーフローしたものとみなされる。これにより、前述した本実施形態では対象端末が有するARPキャッシュをオーバーフローさせるために、当該ARPキャッシュをオーバーフローしたか否かにかかわらず当該オーバーフローさせるために十分な多数の偽ARP応答パケットが送出されるのに対して、本変形例においては、上記したように対象端末が有するARPキャッシュのオーバーフローを認識することによって余分な偽ARP応答パケットを送出することなく当該対象端末の通信を妨害することを可能とする。
なお、本願発明は、上記実施形態またはその変形例そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態またはその変形例に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態またはその変形例に示される全構成要素から幾つかの構成要素を削除してもよい。更に、実施形態またはその変形例に亘る構成要素を適宜組合せてもよい。
10…コンピュータ、21,22…端末、30…ネットワーク、40…外部記憶装置、42…端末登録情報格納部、43…問合せ結果キャッシュ部(保持手段)、50…通信妨害装置、51…パケット収集部、52…問合せ部、53…偽ARP送出部、54…登録情報受付部。
Claims (5)
- 各種パケットを通信可能なネットワークに接続された通信妨害装置において、
前記ネットワークに接続された端末から送出された当該端末を示す発信元端末情報を含むARP要求パケットを、前記ネットワーク上から収集する収集手段と、
前記ネットワークへの接続が許可されている正規端末を示す登録情報を予め格納する格納手段と、
前記収集されたARP要求パケットに含まれる発信元端末情報によって示される端末が正規端末であるかを、前記格納手段に格納されている登録情報に基づいて判定する第1の判定手段と、
前記収集されたARP要求パケットに含まれる発信元端末情報及び前記第1の判定手段による判定結果を対応付けて保持する保持手段と、
前記端末が前記正規端末から前記ネットワークへの接続が許可されていない不正端末に変更されたことを示す変更通知を入力する入力手段と、
前記保持手段を参照して、前記入力された変更通知によって示される前記正規端末から前記不正端末に変更された端末を示す発信元端末情報に対応付けられている判定結果が前記正規端末であることを示すかを判定する第2の判定手段と、
前記判定結果が前記正規端末であることを示すと前記第2の判定手段によって判定された場合、前記ネットワーク上に存在する端末を特定不能なIPアドレス及びMACアドレスを含む予め定められた数のARP応答パケットを、前記正規端末から前記不正端末に変更された端末に対して送出する送出手段と
を具備することを特徴とする通信妨害装置。 - 前記送出手段は、前記正規端末から前記不正端末に変更された端末に割り当てられているIPアドレス及び当該端末を特定するためのMACアドレスとは異なるMACアドレスを含むARP応答パケットを、前記格納手段に格納されている登録情報によって示される正規端末に対して送出することを特徴とする請求項1記載の通信妨害装置。
- 各種パケットを通信可能なネットワークに接続された通信妨害装置において、
前記ネットワークに接続された端末から送出された当該端末を示す発信元端末情報を含むARP要求パケットを、前記ネットワーク上から収集する収集手段と、
前記ネットワークへの接続が許可されている正規端末を示す登録情報を予め格納する格納手段と、
前記収集されたARP要求パケットに含まれる発信元端末情報によって示される端末が正規端末であるかを、前記格納手段に格納されている登録情報に基づいて判定する第1の判定手段と、
前記収集されたARP要求パケットに含まれる発信元端末情報及び前記第1の判定手段による判定結果を対応付けて保持する保持手段と、
前記端末が前記正規端末から前記ネットワークへの接続が許可されていない不正端末に変更されたことを示す変更通知を入力する入力手段と、
前記保持手段を参照して、前記入力された変更通知によって示される前記正規端末から前記不正端末に変更された端末を示す発信元端末情報に対応付けられている判定結果が前記正規端末であることを示すかを判定する第2の判定手段と、
前記判定結果が前記正規端末であることを示すと前記第2の判定手段によって判定された場合、前記ネットワーク上に存在する端末を特定不能なIPアドレス及びMACアドレスを含むARP応答パケットを、前記正規端末から前記不正端末に変更された端末から予め定められた数のARP要求パケットが送出されるまで、前記正規端末から前記不正端末に変更された端末に対して送出する送出手段と
を具備することを特徴とする通信妨害装置。 - 前記送出手段によって前記ARP応答パケットが前記正規端末から前記不正端末に変更された端末に対して送出されている間に、当該端末を示す発信元端末情報を含むARP要求パケットが前記収集手段によって収集された数をカウントするカウンタを更に具備し、
前記保持手段は、前記収集されたARP要求パケットに含まれる発信元端末情報に対応付けて前記カウンタによってカウントされたカウンタ値を保持し、
前記送出手段は、前記保持手段に保持されているカウンタ値に基づいて、前記予め定められた数の前記正規端末から前記不正端末に変更された端末を示す発信元端末情報を含むARP要求パケットが前記収集手段によって収集されるまで前記ARP応答パケットを送出する
ことを特徴とする請求項3記載の通信妨害装置。 - 各種パケットを通信可能なネットワークへの接続が許可されている正規端末を示す登録情報を予め格納する格納手段を含む外部記憶装置と、前記ネットワークに接続され、保持手段を備えるコンピュータとから構成される通信妨害装置において、前記コンピュータによって実行される通信妨害プログラムであって、
前記コンピュータに、
前記ネットワークに接続された端末から送出された当該端末を示す発信元端末情報を含むARP要求パケットを、前記ネットワーク上から収集するステップと、
前記収集されたARP要求パケットに含まれる発信元端末情報によって示される端末が正規端末であるかを、前記格納手段に格納されている登録情報に基づいて判定するステップと、
前記収集されたARP要求パケットに含まれる発信元端末情報及び前記判定結果を対応付けて前記保持手段に保持させるステップと、
前記端末が前記正規端末から前記ネットワークへの接続が許可されていない不正端末に変更されたことを示す変更通知を入力するステップと、
前記保持手段を参照して、前記入力された変更通知によって示される前記積端末から前記不正端末に変更された端末を示す発信元端末情報に対応付けられている判定結果が前記正規端末であることを示すかを判定するステップと、
前記判定結果が前記正規端末であることを示すと判定された場合、前記ネットワーク上に存在する端末を特定不能なIPアドレス及びMACアドレスを含む予め定められた数のARP応答パケットを、前記正規端末から前記不正端末に変更された端末に対して送出するステップと
を実行させるための通信妨害プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008066623A JP2009225045A (ja) | 2008-03-14 | 2008-03-14 | 通信妨害装置及び通信妨害プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008066623A JP2009225045A (ja) | 2008-03-14 | 2008-03-14 | 通信妨害装置及び通信妨害プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009225045A true JP2009225045A (ja) | 2009-10-01 |
Family
ID=41241392
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008066623A Pending JP2009225045A (ja) | 2008-03-14 | 2008-03-14 | 通信妨害装置及び通信妨害プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009225045A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013074489A (ja) * | 2011-09-28 | 2013-04-22 | Denso Corp | バス監視セキュリティ装置及びバス監視セキュリティシステム |
US9962441B2 (en) | 2014-05-05 | 2018-05-08 | Multiple Energy Technologies Llc | Bioceramic compositions and biomodulatory uses thereof |
JP2019041176A (ja) * | 2017-08-23 | 2019-03-14 | 株式会社ソフトクリエイト | 不正接続遮断装置及び不正接続遮断方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002325077A (ja) * | 2001-04-25 | 2002-11-08 | Hitachi Software Eng Co Ltd | ネットワーク管理方法及びネットワーク管理装置 |
JP2004185498A (ja) * | 2002-12-05 | 2004-07-02 | Matsushita Electric Ind Co Ltd | アクセス制御装置 |
JP2008054204A (ja) * | 2006-08-28 | 2008-03-06 | Mitsubishi Electric Corp | 接続装置及び端末装置及びデータ確認プログラム |
JP2008060766A (ja) * | 2006-08-30 | 2008-03-13 | Mitsubishi Electric Corp | ネットワーク監視装置、検疫システム、セキュアゲートウェイ、ネットワーク監視プログラム及びネットワーク監視方法 |
-
2008
- 2008-03-14 JP JP2008066623A patent/JP2009225045A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002325077A (ja) * | 2001-04-25 | 2002-11-08 | Hitachi Software Eng Co Ltd | ネットワーク管理方法及びネットワーク管理装置 |
JP2004185498A (ja) * | 2002-12-05 | 2004-07-02 | Matsushita Electric Ind Co Ltd | アクセス制御装置 |
JP2008054204A (ja) * | 2006-08-28 | 2008-03-06 | Mitsubishi Electric Corp | 接続装置及び端末装置及びデータ確認プログラム |
JP2008060766A (ja) * | 2006-08-30 | 2008-03-13 | Mitsubishi Electric Corp | ネットワーク監視装置、検疫システム、セキュアゲートウェイ、ネットワーク監視プログラム及びネットワーク監視方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013074489A (ja) * | 2011-09-28 | 2013-04-22 | Denso Corp | バス監視セキュリティ装置及びバス監視セキュリティシステム |
US9038132B2 (en) | 2011-09-28 | 2015-05-19 | Denso Corporation | Bus monitoring security device and bus monitoring security system |
US9962441B2 (en) | 2014-05-05 | 2018-05-08 | Multiple Energy Technologies Llc | Bioceramic compositions and biomodulatory uses thereof |
JP2019041176A (ja) * | 2017-08-23 | 2019-03-14 | 株式会社ソフトクリエイト | 不正接続遮断装置及び不正接続遮断方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8250647B2 (en) | Method and apparatus for automatic filter generation and maintenance | |
CN108881211B (zh) | 一种违规外联检测方法及装置 | |
JP5581141B2 (ja) | 管理サーバ、通信遮断装置、情報処理システム、方法およびプログラム | |
US8369346B2 (en) | Method and system for restricting a node from communicating with other nodes in a broadcast domain of an IP (internet protocol) network | |
US10218717B1 (en) | System and method for detecting a malicious activity in a computing environment | |
KR101236822B1 (ko) | Arp록킹 기능을 이용한 arp스푸핑 공격 탐지 방법과 그 방법을 실행하기 위한 프로그램이 기록된 기록매체 | |
US20070022468A1 (en) | Packet transmission equipment and packet transmission system | |
KR100954370B1 (ko) | 소프트웨어 실행 관리 장치 및 그 방법 | |
JP2008113409A (ja) | トラフィック制御システム及び管理サーバ | |
JP2008054204A (ja) | 接続装置及び端末装置及びデータ確認プログラム | |
JP4170301B2 (ja) | DoS攻撃検出方法、DoS攻撃検出システム、およびDoS攻撃検出プログラム | |
US8223756B2 (en) | Network device and computer product | |
JP2006040196A (ja) | ソフトウェア監視システムおよび監視方法 | |
JP2009225045A (ja) | 通信妨害装置及び通信妨害プログラム | |
JP2008227600A (ja) | 通信妨害装置及び通信妨害プログラム | |
JP5509999B2 (ja) | 不正接続防止装置及びプログラム | |
JP2009225046A (ja) | 通信妨害装置及び通信妨害プログラム | |
JP2007174406A (ja) | 不正アクセス防止装置および不正アクセス防止プログラム | |
CN111683068A (zh) | 失陷主机的定位方法、防护装置、网络安全设备及介质 | |
KR100942719B1 (ko) | 동적 호스트 설정 프로토콜 스누핑 기능을 구비한 장치 | |
JP2005167793A (ja) | 送信情報管理システム及び送信情報管理プログラム | |
TWI709309B (zh) | 網管裝置及其網管方法 | |
JP6690377B2 (ja) | コントローラおよび制御システム | |
JP2008227601A (ja) | 通信妨害装置及び通信妨害プログラム | |
US20230269236A1 (en) | Automatic proxy system, automatic proxy method and non-transitory computer readable medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Effective date: 20100726 Free format text: JAPANESE INTERMEDIATE CODE: A971007 |
|
A131 | Notification of reasons for refusal |
Effective date: 20100810 Free format text: JAPANESE INTERMEDIATE CODE: A131 |
|
A02 | Decision of refusal |
Effective date: 20101207 Free format text: JAPANESE INTERMEDIATE CODE: A02 |