CINXE.COM
LANケーブルをニッパーで切断し5秒でネットワークへ侵入・盗聴できるか実験してみました
<!DOCTYPE html> <html lang="ja-jp" dir="ltr"> <head><meta charset='utf-8'> <meta name='viewport' content='width=device-width, initial-scale=1'><meta name='description' content='サイバーセキュリティにおいてLANケーブル(有線LAN)からの侵入について考えたことがあるでしょうか?本稿では、LANケーブルをニッパーで切断してネットワークへ侵入・盗聴した実験結果を紹介します。切断してから何秒で侵入・盗聴できたのでしょうか? 本記事は、ケーブルを切断してネットワークへ侵入・盗聴されるリスクがある事を知っていただく事を目的としています。 ご自身の環境以外では試さないようお願いします。 なぜLANケーブルからの侵入? 技術部の安井です。長年制御システムを開発してきた経験から制御システムセキュリティ向'><title>LANケーブルをニッパーで切断し5秒でネットワークへ侵入・盗聴できるか実験してみました</title> <link rel='canonical' href='https://io.cyberdefense.jp/entry/lan-cable-intrusion/'> <link rel="stylesheet" href="/scss/style.min.ca181845c5653e2409112ee63acbc98fbd1e96a4e15398b20286633818b91e53.css"><meta property='og:title' content='LANケーブルをニッパーで切断し5秒でネットワークへ侵入・盗聴できるか実験してみました'> <meta property='og:description' content='サイバーセキュリティにおいてLANケーブル(有線LAN)からの侵入について考えたことがあるでしょうか?本稿では、LANケーブルをニッパーで切断してネットワークへ侵入・盗聴した実験結果を紹介します。切断してから何秒で侵入・盗聴できたのでしょうか? 本記事は、ケーブルを切断してネットワークへ侵入・盗聴されるリスクがある事を知っていただく事を目的としています。 ご自身の環境以外では試さないようお願いします。 なぜLANケーブルからの侵入? 技術部の安井です。長年制御システムを開発してきた経験から制御システムセキュリティ向'> <meta property='og:url' content='https://io.cyberdefense.jp/entry/lan-cable-intrusion/'> <meta property='og:site_name' content='DARK MATTER'> <meta property='og:type' content='article'><meta property='article:section' content='やってみた' /><meta property='article:tag' content='制御システム' /><meta property='article:tag' content='ネットワーク' /><meta property='article:published_time' content='2020-04-13T12:00:09+09:00'/><meta property='article:modified_time' content='2020-04-13T12:00:09+09:00'/><meta property='og:image' content='https://io.cyberdefense.jp/entry/lan-cable-intrusion/20200330193144.jpg' /> <meta name="twitter:site" content="@CyberDefenseInstitute"> <meta name="twitter:creator" content="@CyberDefenseInstitute"><meta name="twitter:title" content="LANケーブルをニッパーで切断し5秒でネットワークへ侵入・盗聴できるか実験してみました"> <meta name="twitter:description" content="サイバーセキュリティにおいてLANケーブル(有線LAN)からの侵入について考えたことがあるでしょうか?本稿では、LANケーブルをニッパーで切断してネットワークへ侵入・盗聴した実験結果を紹介します。切断してから何秒で侵入・盗聴できたのでしょうか? 本記事は、ケーブルを切断してネットワークへ侵入・盗聴されるリスクがある事を知っていただく事を目的としています。 ご自身の環境以外では試さないようお願いします。 なぜLANケーブルからの侵入? 技術部の安井です。長年制御システムを開発してきた経験から制御システムセキュリティ向"><meta name="twitter:card" content="summary_large_image"> <meta name="twitter:image" content='https://io.cyberdefense.jp/entry/lan-cable-intrusion/blogcard_article_c6fb259e.png' /> <link rel="shortcut icon" href="/img/favicon.ico" /> <script>(function(w,d,s,l,i){w[l]=w[l]||[];w[l].push({'gtm.start': new Date().getTime(),event:'gtm.js'});var f=d.getElementsByTagName(s)[0], j=d.createElement(s),dl=l!='dataLayer'?'&l='+l:'';j.async=true;j.src= 'https://www.googletagmanager.com/gtm.js?id='+i+dl;f.parentNode.insertBefore(j,f); })(window,document,'script','dataLayer','GTM-WP96DQQ');</script> </head> <body class=" article-page "> <noscript><iframe src="https://www.googletagmanager.com/ns.html?id=GTM-WP96DQQ" height="0" width="0" style="display:none;visibility:hidden"></iframe></noscript> <script> (function() { const colorSchemeKey = 'StackColorScheme'; if(!localStorage.getItem(colorSchemeKey)){ localStorage.setItem(colorSchemeKey, "auto"); } })(); </script><script> (function() { const colorSchemeKey = 'StackColorScheme'; const colorSchemeItem = localStorage.getItem(colorSchemeKey); const supportDarkMode = window.matchMedia('(prefers-color-scheme: dark)').matches === true; if (colorSchemeItem == 'dark' || colorSchemeItem === 'auto' && supportDarkMode) { document.documentElement.dataset.scheme = 'dark'; } else { document.documentElement.dataset.scheme = 'light'; } })(); </script> <div class="container main-container flex on-phone--column extended"><aside class="sidebar left-sidebar sticky "> <button class="hamburger hamburger--spin" type="button" id="toggle-menu" aria-label="メニューを開く・閉じる"> <span class="hamburger-box"> <span class="hamburger-inner"></span> </span> </button> <header> <figure class="site-avatar"> <a href="/"> <img src="/img/darkmatter_new_logo3_hu94f6aa2a101fac72f3ab48144193999a_95500_300x0_resize_box_3.png" width="300" height="300" class="site-logo" loading="lazy" alt="Avatar"> </a> </figure> <div class="site-meta"> <p class="site-name"><a href="/">DARK MATTER</a></p> <p class="site-description"><a href="https://www.cyberdefense.jp/">サイバーディフェンス研究所</a></p> </div> </header><ol class="social-menu"> <li> <a href='https://www.cyberdefense.jp/' target="_blank" title="CyberDefense" > <svg xmlns="http://www.w3.org/2000/svg" width="100" height="100" viewBox="0 0 100 100" stroke-width="2" stroke="currentColor" fill="none" stroke-linecap="round" stroke-linejoin="round"> <g> <polygon points="42.5,8.5 42.5,18.92 29.5,30.5 46.5,73.5 46.5,5.28 50,2 79.5,27.5 57.5,79.5 57.62,63.51 70.5,29.5 53.5,14.5 53.5,87.5 50,95.95 20.5,27.5 41.5,9.5 "/> <g> <path d="M42.14,8.6c0,1.82,0,3.64,0,5.46c0,1.22,0,2.43,0,3.65c0,0.35,0,0.7,0,1.05c0,0.25-0.02,0.24,0.04,0.14 c-0.23,0.38-0.82,0.73-1.15,1.02c-0.76,0.68-1.52,1.35-2.27,2.03c-1.95,1.74-3.89,3.47-5.84,5.21c-1.24,1.1-2.47,2.2-3.71,3.3 c-0.03,0.03-0.09,0.1-0.07,0.15c1.92,4.85,3.83,9.69,5.75,14.54c3.05,7.72,6.1,15.44,9.16,23.16c0.7,1.77,1.4,3.53,2.1,5.3 c0.1,0.25,0.72,0.05,0.72-0.19c0-8.57,0-17.13,0-25.7c0-12.5,0-25.01,0-37.51c0-1.51,0.07-3.03,0-4.54 c-0.01-0.11-0.03-0.28,0-0.39c0.01-0.02-0.01-0.05,0-0.07c-0.09,0.28,0.08-0.01,0.2-0.11c1.14-0.91,2.16-2.03,3.22-3.03 c-0.21,0.03-0.42,0.06-0.63,0.09c4.57,3.95,9.14,7.9,13.71,11.85c3.33,2.88,6.66,5.76,10,8.64c1.22,1.05,2.44,2.11,3.66,3.16 c0.62,0.54,1.41,1.05,1.94,1.68c0.2,0.24,0.19,0.05-0.01,0.5c-0.33,0.72-0.62,1.46-0.93,2.19c-1.22,2.89-2.45,5.78-3.67,8.68 c-3.47,8.2-6.94,16.4-10.41,24.61c-1.47,3.48-2.95,6.96-4.42,10.44c-0.49,1.15-0.98,2.31-1.47,3.46 c-0.24,0.58-0.73,1.31-0.82,1.94c-0.01,0.08-0.08,0.18-0.11,0.26c0.24-0.05,0.48-0.1,0.72-0.15c0.03-3.76,0.05-7.52,0.08-11.28 c0.01-1.49-0.2-3.16,0.03-4.63c0.05-0.32,0.39-1.07,0.56-1.51c3.1-8.18,6.2-16.35,9.29-24.53c1.01-2.67,2.02-5.33,3.03-8 c0.01-0.03,0-0.07-0.02-0.09c-4.95-4.37-9.9-8.73-14.85-13.1c-0.72-0.63-1.44-1.27-2.15-1.9c-0.17-0.15-0.7-0.02-0.7,0.24 c0,9.93,0,19.86,0,29.78c0,13.39,0,26.77,0,40.16c0,0.88,0.16,2.28,0,3.01c-0.32,1.45-1.23,2.96-1.79,4.33 c-0.57,1.37-1.13,2.74-1.7,4.11c0.24-0.05,0.48-0.1,0.72-0.15c-1.78-4.12-3.56-8.25-5.33-12.37c-3.76-8.73-7.53-17.46-11.29-26.2 c-3.39-7.85-6.77-15.71-10.16-23.56c-0.83-1.93-1.66-3.86-2.5-5.79c-0.06-0.13-0.18-0.31-0.2-0.46c-0.02-0.15-0.18,0.22,0.04-0.04 c0.74-0.87,1.86-1.59,2.72-2.33c6.01-5.15,12.2-10.15,18.05-15.48c0.37-0.34,0.72-0.71,1.08-1.07c0.29-0.29-0.42-0.27-0.58-0.1 c-2.21,2.21-4.7,4.17-7.07,6.21c-4.02,3.45-8.04,6.89-12.06,10.34c-0.96,0.82-1.91,1.64-2.87,2.46c-0.03,0.03-0.1,0.1-0.07,0.15 c3.33,7.73,6.66,15.45,9.99,23.18c5.3,12.29,10.6,24.59,15.9,36.88c1.21,2.8,2.41,5.6,3.62,8.39c0.11,0.25,0.65,0.04,0.72-0.15 c0.5-1.22,1.01-2.43,1.51-3.65c0.61-1.48,1.4-2.99,1.87-4.52c0.21-0.68,0.12-1.42,0.12-2.13c0-5.05,0-10.11,0-15.16 c0-14.97,0-29.94,0-44.92c0-3.71,0-7.42,0-11.13c-0.23,0.08-0.47,0.16-0.7,0.24c4.04,3.56,8.08,7.13,12.12,10.69 c1.07,0.95,2.15,1.89,3.22,2.84c0.4,0.35,1.38,0.92,1.61,1.42c0.07,0.15-0.01-0.15-0.01,0.06c0,0.18-0.17,0.46-0.24,0.62 c-0.3,0.8-0.61,1.6-0.91,2.41c-2.32,6.12-4.64,12.24-6.96,18.37c-1.09,2.88-2.18,5.76-3.27,8.64c-0.46,1.22-1.22,2.58-1.46,3.86 c-0.12,0.65-0.01,1.44-0.02,2.11c-0.01,1.82-0.03,3.63-0.04,5.45c-0.02,2.83-0.04,5.66-0.06,8.5c0,0.25,0.66,0.01,0.72-0.15 c2.47-5.84,4.94-11.67,7.41-17.51c3.96-9.35,7.91-18.7,11.87-28.06c0.91-2.14,1.81-4.29,2.72-6.43c0.01-0.03,0-0.07-0.02-0.09 C71.22,19.91,62.61,12.47,54,5.02c-1.22-1.05-2.44-2.11-3.66-3.16c-0.15-0.13-0.49-0.04-0.63,0.09c-1,0.93-1.99,1.87-2.99,2.8 c-0.31,0.29-0.5,0.42-0.59,0.79c-0.21,0.95,0,2.18,0,3.14c0,5.12,0,10.24,0,15.36c0,13.3,0,26.61,0,39.91c0,3.22,0,6.43,0,9.65 c0.24-0.06,0.48-0.13,0.72-0.19c-3.91-9.89-7.82-19.78-11.73-29.67c-1.1-2.78-2.2-5.56-3.3-8.35c-0.59-1.49-1.06-3.15-1.81-4.58 c-0.05-0.09-0.14-0.27-0.15-0.37c0-0.04-0.14,0.2,0.08-0.04c0.66-0.74,1.52-1.36,2.26-2.02c2.56-2.28,5.12-4.57,7.69-6.85 c0.87-0.77,1.9-1.51,2.67-2.38c0.43-0.49,0.29-0.97,0.29-1.66c0-3.03,0-6.07,0-9.1C42.86,8.2,42.14,8.33,42.14,8.6z"/> </g> </g> </svg> </a> </li> <li> <a href='https://twitter.com/cyberdefense_jp' target="_blank" title="Twitter" > <svg xmlns="http://www.w3.org/2000/svg" class="icon icon-tabler icon-tabler-brand-twitter" width="24" height="24" viewBox="0 0 24 24" stroke-width="2" stroke="currentColor" fill="none" stroke-linecap="round" stroke-linejoin="round"> <path stroke="none" d="M0 0h24v24H0z" fill="none"/> <path d="M22 4.01c-1 .49 -1.98 .689 -3 .99c-1.121 -1.265 -2.783 -1.335 -4.38 -.737s-2.643 2.06 -2.62 3.737v1c-3.245 .083 -6.135 -1.395 -8 -4c0 0 -4.182 7.433 4 11c-1.872 1.247 -3.739 2.088 -6 2c3.308 1.803 6.913 2.423 10.034 1.517c3.58 -1.04 6.522 -3.723 7.651 -7.742a13.84 13.84 0 0 0 .497 -3.753c-.002 -.249 1.51 -2.772 1.818 -4.013z" /> </svg> </a> </li> <li> <a href='https://www.facebook.com/cyberdefense.jp/' target="_blank" title="Facebook" > <svg xmlns="http://www.w3.org/2000/svg" class="icon icon-tabler icon-tabler-brand-facebook" width="24" height="24" viewBox="0 0 24 24" stroke-width="2" stroke="currentColor" fill="none" stroke-linecap="round" stroke-linejoin="round"> <path stroke="none" d="M0 0h24v24H0z" fill="none"/> <path d="M7 10v4h3v7h4v-7h3l1 -4h-4v-2a1 1 0 0 1 1 -1h3v-4h-3a5 5 0 0 0 -5 5v2h-3" /> </svg> </a> </li> <li> <a href='https://www.youtube.com/channel/UCNT2gj0-J62ztcnj7_MGJOA' target="_blank" title="YouTube" > <svg xmlns="http://www.w3.org/2000/svg" class="icon icon-tabler icon-tabler-brand-youtube" width="24" height="24" viewBox="0 0 24 24" stroke-width="2" stroke="currentColor" fill="none" stroke-linecap="round" stroke-linejoin="round"> <path stroke="none" d="M0 0h24v24H0z" fill="none"/> <rect x="3" y="5" width="18" height="14" rx="4" /> <path d="M10 9l5 3l-5 3z" /> </svg> </a> </li> <li> <a href='https://github.com/CyberDefenseInstitute/' target="_blank" title="GitHub" > <svg xmlns="http://www.w3.org/2000/svg" class="icon icon-tabler icon-tabler-brand-github" width="24" height="24" viewBox="0 0 24 24" stroke-width="2" stroke="currentColor" fill="none" stroke-linecap="round" stroke-linejoin="round"> <path stroke="none" d="M0 0h24v24H0z" fill="none"/> <path d="M9 19c-4.3 1.4 -4.3 -2.5 -6 -3m12 5v-3.5c0 -1 .1 -1.4 -.5 -2c2.8 -.3 5.5 -1.4 5.5 -6a4.6 4.6 0 0 0 -1.3 -3.2a4.2 4.2 0 0 0 -.1 -3.2s-1.1 -.3 -3.5 1.3a12.3 12.3 0 0 0 -6.2 0c-2.4 -1.6 -3.5 -1.3 -3.5 -1.3a4.2 4.2 0 0 0 -.1 3.2a4.6 4.6 0 0 0 -1.3 3.2c0 4.6 2.7 5.7 5.5 6c-.6 .6 -.6 1.2 -.5 2v3.5" /> </svg> </a> </li> <li> <a href='/index.xml' target="_blank" title="feed" > <svg xmlns="http://www.w3.org/2000/svg" class="icon icon-tabler icon-tabler-rss" width="24" height="24" viewBox="0 0 24 24" stroke-width="2" stroke="currentColor" fill="none" stroke-linecap="round" stroke-linejoin="round"> <path stroke="none" d="M0 0h24v24H0z" fill="none"/> <circle cx="5" cy="19" r="1" /> <path d="M4 4a16 16 0 0 1 16 16" /> <path d="M4 11a9 9 0 0 1 9 9" /> </svg> </a> </li> </ol> <div id="dark-mode-toggle"> <div class="dark-mode-toggle-handle"></div> <svg xmlns="http://www.w3.org/2000/svg" class="icon icon-tabler icon-tabler-sun" width="24" height="24" viewBox="0 0 24 24" stroke-width="2" stroke="currentColor" fill="none" stroke-linecap="round" stroke-linejoin="round"> <path stroke="none" d="M0 0h24v24H0z" fill="none"/> <circle cx="12" cy="12" r="4" /> <path d="M3 12h1m8 -9v1m8 8h1m-9 8v1m-6.4 -15.4l.7 .7m12.1 -.7l-.7 .7m0 11.4l.7 .7m-12.1 -.7l-.7 .7" /> </svg> <svg xmlns="http://www.w3.org/2000/svg" class="icon icon-tabler icon-tabler-moon" width="24" height="24" viewBox="0 0 24 24" stroke-width="2" stroke="currentColor" fill="none" stroke-linecap="round" stroke-linejoin="round"> <path stroke="none" d="M0 0h24v24H0z" fill="none"/> <path d="M12 3c.132 0 .263 0 .393 0a7.5 7.5 0 0 0 7.92 12.446a9 9 0 1 1 -8.313 -12.454z" /> </svg> </div> <ol class="menu" id="main-menu"> <li > <a href='/' > <svg xmlns="http://www.w3.org/2000/svg" class="icon icon-tabler icon-tabler-home" width="24" height="24" viewBox="0 0 24 24" stroke-width="2" stroke="currentColor" fill="none" stroke-linecap="round" stroke-linejoin="round"> <path stroke="none" d="M0 0h24v24H0z"/> <polyline points="5 12 3 12 12 3 21 12 19 12" /> <path d="M5 12v7a2 2 0 0 0 2 2h10a2 2 0 0 0 2 -2v-7" /> <path d="M9 21v-6a2 2 0 0 1 2 -2h2a2 2 0 0 1 2 2v6" /> </svg> <span>Home</span> </a> </li> <li > <a href='/about/' > <svg xmlns="http://www.w3.org/2000/svg" width="100" height="100" viewBox="0 0 100 100" stroke-width="2" stroke="currentColor" fill="none" stroke-linecap="round" stroke-linejoin="round"> <g> <polygon points="42.5,8.5 42.5,18.92 29.5,30.5 46.5,73.5 46.5,5.28 50,2 79.5,27.5 57.5,79.5 57.62,63.51 70.5,29.5 53.5,14.5 53.5,87.5 50,95.95 20.5,27.5 41.5,9.5 "/> <g> <path d="M42.14,8.6c0,1.82,0,3.64,0,5.46c0,1.22,0,2.43,0,3.65c0,0.35,0,0.7,0,1.05c0,0.25-0.02,0.24,0.04,0.14 c-0.23,0.38-0.82,0.73-1.15,1.02c-0.76,0.68-1.52,1.35-2.27,2.03c-1.95,1.74-3.89,3.47-5.84,5.21c-1.24,1.1-2.47,2.2-3.71,3.3 c-0.03,0.03-0.09,0.1-0.07,0.15c1.92,4.85,3.83,9.69,5.75,14.54c3.05,7.72,6.1,15.44,9.16,23.16c0.7,1.77,1.4,3.53,2.1,5.3 c0.1,0.25,0.72,0.05,0.72-0.19c0-8.57,0-17.13,0-25.7c0-12.5,0-25.01,0-37.51c0-1.51,0.07-3.03,0-4.54 c-0.01-0.11-0.03-0.28,0-0.39c0.01-0.02-0.01-0.05,0-0.07c-0.09,0.28,0.08-0.01,0.2-0.11c1.14-0.91,2.16-2.03,3.22-3.03 c-0.21,0.03-0.42,0.06-0.63,0.09c4.57,3.95,9.14,7.9,13.71,11.85c3.33,2.88,6.66,5.76,10,8.64c1.22,1.05,2.44,2.11,3.66,3.16 c0.62,0.54,1.41,1.05,1.94,1.68c0.2,0.24,0.19,0.05-0.01,0.5c-0.33,0.72-0.62,1.46-0.93,2.19c-1.22,2.89-2.45,5.78-3.67,8.68 c-3.47,8.2-6.94,16.4-10.41,24.61c-1.47,3.48-2.95,6.96-4.42,10.44c-0.49,1.15-0.98,2.31-1.47,3.46 c-0.24,0.58-0.73,1.31-0.82,1.94c-0.01,0.08-0.08,0.18-0.11,0.26c0.24-0.05,0.48-0.1,0.72-0.15c0.03-3.76,0.05-7.52,0.08-11.28 c0.01-1.49-0.2-3.16,0.03-4.63c0.05-0.32,0.39-1.07,0.56-1.51c3.1-8.18,6.2-16.35,9.29-24.53c1.01-2.67,2.02-5.33,3.03-8 c0.01-0.03,0-0.07-0.02-0.09c-4.95-4.37-9.9-8.73-14.85-13.1c-0.72-0.63-1.44-1.27-2.15-1.9c-0.17-0.15-0.7-0.02-0.7,0.24 c0,9.93,0,19.86,0,29.78c0,13.39,0,26.77,0,40.16c0,0.88,0.16,2.28,0,3.01c-0.32,1.45-1.23,2.96-1.79,4.33 c-0.57,1.37-1.13,2.74-1.7,4.11c0.24-0.05,0.48-0.1,0.72-0.15c-1.78-4.12-3.56-8.25-5.33-12.37c-3.76-8.73-7.53-17.46-11.29-26.2 c-3.39-7.85-6.77-15.71-10.16-23.56c-0.83-1.93-1.66-3.86-2.5-5.79c-0.06-0.13-0.18-0.31-0.2-0.46c-0.02-0.15-0.18,0.22,0.04-0.04 c0.74-0.87,1.86-1.59,2.72-2.33c6.01-5.15,12.2-10.15,18.05-15.48c0.37-0.34,0.72-0.71,1.08-1.07c0.29-0.29-0.42-0.27-0.58-0.1 c-2.21,2.21-4.7,4.17-7.07,6.21c-4.02,3.45-8.04,6.89-12.06,10.34c-0.96,0.82-1.91,1.64-2.87,2.46c-0.03,0.03-0.1,0.1-0.07,0.15 c3.33,7.73,6.66,15.45,9.99,23.18c5.3,12.29,10.6,24.59,15.9,36.88c1.21,2.8,2.41,5.6,3.62,8.39c0.11,0.25,0.65,0.04,0.72-0.15 c0.5-1.22,1.01-2.43,1.51-3.65c0.61-1.48,1.4-2.99,1.87-4.52c0.21-0.68,0.12-1.42,0.12-2.13c0-5.05,0-10.11,0-15.16 c0-14.97,0-29.94,0-44.92c0-3.71,0-7.42,0-11.13c-0.23,0.08-0.47,0.16-0.7,0.24c4.04,3.56,8.08,7.13,12.12,10.69 c1.07,0.95,2.15,1.89,3.22,2.84c0.4,0.35,1.38,0.92,1.61,1.42c0.07,0.15-0.01-0.15-0.01,0.06c0,0.18-0.17,0.46-0.24,0.62 c-0.3,0.8-0.61,1.6-0.91,2.41c-2.32,6.12-4.64,12.24-6.96,18.37c-1.09,2.88-2.18,5.76-3.27,8.64c-0.46,1.22-1.22,2.58-1.46,3.86 c-0.12,0.65-0.01,1.44-0.02,2.11c-0.01,1.82-0.03,3.63-0.04,5.45c-0.02,2.83-0.04,5.66-0.06,8.5c0,0.25,0.66,0.01,0.72-0.15 c2.47-5.84,4.94-11.67,7.41-17.51c3.96-9.35,7.91-18.7,11.87-28.06c0.91-2.14,1.81-4.29,2.72-6.43c0.01-0.03,0-0.07-0.02-0.09 C71.22,19.91,62.61,12.47,54,5.02c-1.22-1.05-2.44-2.11-3.66-3.16c-0.15-0.13-0.49-0.04-0.63,0.09c-1,0.93-1.99,1.87-2.99,2.8 c-0.31,0.29-0.5,0.42-0.59,0.79c-0.21,0.95,0,2.18,0,3.14c0,5.12,0,10.24,0,15.36c0,13.3,0,26.61,0,39.91c0,3.22,0,6.43,0,9.65 c0.24-0.06,0.48-0.13,0.72-0.19c-3.91-9.89-7.82-19.78-11.73-29.67c-1.1-2.78-2.2-5.56-3.3-8.35c-0.59-1.49-1.06-3.15-1.81-4.58 c-0.05-0.09-0.14-0.27-0.15-0.37c0-0.04-0.14,0.2,0.08-0.04c0.66-0.74,1.52-1.36,2.26-2.02c2.56-2.28,5.12-4.57,7.69-6.85 c0.87-0.77,1.9-1.51,2.67-2.38c0.43-0.49,0.29-0.97,0.29-1.66c0-3.03,0-6.07,0-9.1C42.86,8.2,42.14,8.33,42.14,8.6z"/> </g> </g> </svg> <span>About</span> </a> </li> <li > <a href='/archives/' > <svg xmlns="http://www.w3.org/2000/svg" class="icon icon-tabler icon-tabler-rotate-2" width="24" height="24" viewBox="0 0 24 24" stroke-width="2" stroke="currentColor" fill="none" stroke-linecap="round" stroke-linejoin="round"> <path stroke="none" d="M0 0h24v24H0z" fill="none"/> <path d="M15 4.55a8 8 0 0 0 -6 14.9m0 -4.45v5h-5" /> <line x1="18.37" y1="7.16" x2="18.37" y2="7.17" /> <line x1="13" y1="19.94" x2="13" y2="19.95" /> <line x1="16.84" y1="18.37" x2="16.84" y2="18.38" /> <line x1="19.37" y1="15.1" x2="19.37" y2="15.11" /> <line x1="19.94" y1="11" x2="19.94" y2="11.01" /> </svg> <span>Archives</span> </a> </li> <li > <a href='/categories/' > <svg xmlns="http://www.w3.org/2000/svg" class="icon icon-tabler icon-tabler-category" width="24" height="24" viewBox="0 0 24 24" stroke-width="2" stroke="currentColor" fill="none" stroke-linecap="round" stroke-linejoin="round"> <path stroke="none" d="M0 0h24v24H0z" fill="none"/> <path d="M4 4h6v6h-6z" /> <path d="M14 4h6v6h-6z" /> <path d="M4 14h6v6h-6z" /> <circle cx="17" cy="17" r="3" /> </svg> <span>Categories</span> </a> </li> <li > <a href='/tags/' > <svg xmlns="http://www.w3.org/2000/svg" class="icon icon-tabler icon-tabler-tag" width="24" height="24" viewBox="0 0 24 24" stroke-width="2" stroke="currentColor" fill="none" stroke-linecap="round" stroke-linejoin="round"> <path stroke="none" d="M0 0h24v24H0z"/> <path d="M11 3L20 12a1.5 1.5 0 0 1 0 2L14 20a1.5 1.5 0 0 1 -2 0L3 11v-4a4 4 0 0 1 4 -4h4" /> <circle cx="9" cy="9" r="2" /> </svg> <span>Tags</span> </a> </li> <li > <a href='/search/' > <svg xmlns="http://www.w3.org/2000/svg" class="icon icon-tabler icon-tabler-search" width="24" height="24" viewBox="0 0 24 24" stroke-width="2" stroke="currentColor" fill="none" stroke-linecap="round" stroke-linejoin="round"> <path stroke="none" d="M0 0h24v24H0z"/> <circle cx="10" cy="10" r="7" /> <line x1="21" y1="21" x2="15" y2="15" /> </svg> <span>Search</span> </a> </li> <li > <a href='/privacy-policy/' > <svg xmlns="http://www.w3.org/2000/svg" class="icon icon-tabler icon-tabler-info-circle" width="24" height="24" viewBox="0 0 24 24" stroke-width="2" stroke="currentColor" fill="none" stroke-linecap="round" stroke-linejoin="round"> <path stroke="none" d="M0 0h24v24H0z" fill="none"/> <circle cx="12" cy="12" r="9" /> <line x1="12" y1="8" x2="12.01" y2="8" /> <polyline points="11 12 12 12 12 16 13 16" /> </svg> <span>Privacy Policy</span> </a> </li> <div class="menu-bottom-section"> <li id="i18n-switch"> <svg xmlns="http://www.w3.org/2000/svg" class="icon icon-tabler icon-tabler-language" width="24" height="24" viewBox="0 0 24 24" stroke-width="2" stroke="currentColor" fill="none" stroke-linecap="round" stroke-linejoin="round"> <path stroke="none" d="M0 0h24v24H0z" fill="none"/> <path d="M4 5h7" /> <path d="M9 3v2c0 4.418 -2.239 8 -5 8" /> <path d="M5 9c-.003 2.144 2.952 3.908 6.7 4" /> <path d="M12 20l4 -9l4 9" /> <path d="M19.1 18h-6.2" /> </svg> <select name="language" onchange="window.location.href = this.selectedOptions[0].value"> <option value="https://io.cyberdefense.jp/" selected>日本語</option> <option value="https://io.cyberdefense.jp/en/" >English</option> </select> </li> </div> </ol> </aside> <main class="main full-width"> <article class="has-image main-article"> <header class="article-header"> <div class="article-details"> <header class="article-category"> <a href="/categories/%E3%82%84%E3%81%A3%E3%81%A6%E3%81%BF%E3%81%9F/" style="background-color: #9acd32; color: #ffffff;"> やってみた </a> </header> <div class="article-title-wrapper"> <h1 class="article-title"> <a href="/entry/lan-cable-intrusion/">LANケーブルをニッパーで切断し5秒でネットワークへ侵入・盗聴できるか実験してみました</a> </h1> </div> <div class="article-info"> <footer class="article-time"> <div> <svg xmlns="http://www.w3.org/2000/svg" class="icon icon-tabler icon-tabler-calendar-time" width="56" height="56" viewBox="0 0 24 24" stroke-width="2" stroke="currentColor" fill="none" stroke-linecap="round" stroke-linejoin="round"> <path stroke="none" d="M0 0h24v24H0z"/> <path d="M11.795 21h-6.795a2 2 0 0 1 -2 -2v-12a2 2 0 0 1 2 -2h12a2 2 0 0 1 2 2v4" /> <circle cx="18" cy="18" r="4" /> <path d="M15 3v4" /> <path d="M7 3v4" /> <path d="M3 11h16" /> <path d="M18 16.496v1.504l1 1" /> </svg> <time class="article-time--published">Apr 13, 2020</time> </div> <div> <svg xmlns="http://www.w3.org/2000/svg" class="icon icon-tabler icon-tabler-clock" width="24" height="24" viewBox="0 0 24 24" stroke-width="2" stroke="currentColor" fill="none" stroke-linecap="round" stroke-linejoin="round"> <path stroke="none" d="M0 0h24v24H0z"/> <circle cx="12" cy="12" r="9" /> <polyline points="12 7 12 12 15 15" /> </svg> <time class="article-time--reading"> 読了時間: 10分 </time> </div> </footer> <div class="article-author"> <svg xmlns="http://www.w3.org/2000/svg" class="icon icon-tabler icon-tabler-user-circle" width="24" height="24" viewBox="0 0 24 24" stroke-width="2" stroke="currentColor" fill="none" stroke-linecap="round" stroke-linejoin="round"> <path stroke="none" d="M0 0h24v24H0z" fill="none"/> <circle cx="12" cy="12" r="9" /> <circle cx="12" cy="10" r="3" /> <path d="M6.168 18.849a4 4 0 0 1 3.832 -2.849h4a4 4 0 0 1 3.834 2.855" /> </svg> yasuikj </div> </div> </div> </header> <section class="article-content"> <p><figure><img src="20200330193144.jpg" alt="yasuikj_20200330193144"/> </figure> サイバーセキュリティにおいてLANケーブル(有線LAN)からの侵入について考えたことがあるでしょうか?本稿では、LANケーブルをニッパーで切断してネットワークへ侵入・盗聴した実験結果を紹介します。切断してから何秒で侵入・盗聴できたのでしょうか?</p> <p>本記事は、ケーブルを切断してネットワークへ侵入・盗聴されるリスクがある事を知っていただく事を目的としています。<br> <span style="color: #ff0000">ご自身の環境以外では試さないようお願いします。<br> </span></p> <h2 id="なぜlanケーブルからの侵入">なぜLANケーブルからの侵入?</h2> <p>技術部の安井です。長年制御システムを開発してきた経験から制御システムセキュリティ向上に取り組んでいます。制御システムの業界では、近年外部ネットワークを経由しての侵入や内部に持ち込まれたUSBメモリからの侵入が注目されています。一方で、なぜかネットワークを構成する大きな要素であるLANケーブルや光ケーブルからの侵入への注目度は低いようです。制御システムに関わらず、サイバー攻撃といえばインターネットを介した攻撃が主流なため、物理的な侵入を要するLANケーブルや光ケーブルからの侵入はあまり注目されていないのかもしれません。無線LANのセキュリティについてはよく語られていますが、建物内にひかれたLANケーブルや街中にひかれた光ケーブルについては話題が少ないと感じています。攻撃者は、防御側が見過ごしているような弱点をついて攻撃してくるものです。注目度が低いと感じるLANケーブルや光ケーブルについても必ずしも安全というわけではないことは知った上でセキュリティ対策を考えていただきたいと考えた次第です。</p> <h2 id="lanケーブルってセキュリティ上安全">LANケーブルってセキュリティ上安全?</h2> <p>パソコンをスイッチングハブにLANケーブルで接続していたとします。LANケーブルをコネクタから抜いたり、LANケーブルを物理的に切断してハブを挟み込めば、そこからネットワークにアクセスできてしまいます。<br> このような攻撃に対し、ネットワークの知識がある人なら、「LANケーブルをコネクタから抜けないように鍵をかければ抜かれることはないし、定周期で死活監視をしていれば、なにかおかしなことが起こっていることに気づくことができる。」と考えかもしれません。はたして、本当に検出できるでしょうか?</p> <p>本稿では、まずLANケーブルから侵入できることを知らない人向けに、LANケーブルを切断してLANケーブルを自作する方法で侵入・盗聴できる事を実験しました。次に、「ぐっとすプラグ」という器具を使い短時間で侵入・盗聴できてしまう事を実験しました。</p> <h2 id="侵入盗聴実験">侵入・盗聴実験</h2> <p>実験では、侵入・盗聴する対象として、図1に示すノートPCをスイッチングハブにLANケーブルで接続し、ノートPCからスイッチングハブにPing通信し続けている環境を用意しました。Ping通信は1秒周期でノートPCからパケットを送信し受信したスイッチングハブがノートPCに応答パケットを返す状態としました。<br> <figure><img src="20200330184913.png" alt="yasuikj_20200330184913" width="300"/> </figure> <figure><img src="20200401200406.jpg" alt="yasuikj_20200401200406"/><figcaption> <h4>図1:侵入・盗聴対象ネットワーク</h4> </figcaption> </figure> </p> <p>盗聴するための装置として図2に示すリピータハブと盗聴用PCを準備しました。<br> <figure><img src="20200330185507.png" alt="yasuikj_20200330185507" width="100"/> </figure> <figure><img src="20200401200719.jpg" alt="yasuikj_20200401200719"/> </figure> <figcaption>図2:リピータハブと盗聴用PC</figcaption></figure></p> <p>盗聴用PCはWindowsPCにパケットキャプチャソフトのWiresharkをインストールしたPCです。リピータハブを使ったパケットキャプチャのイメージを図3に示します。リピータハブはLANにつなげた場合、通信パケットを全てのポートに送り出す装置であり通信パケットを解析する際に使用される装置です。</p> <figure><img src="20200330185921.png" alt="yasuikj_20200330185921"/><figcaption> <h4>図3:リピータハブを使ったパケットキャプチャのイメージ</h4> </figcaption> </figure> <p>この後に実施する実験の前に、ネットワークへの侵入と盗聴の概要を説明します。ネットワークへの侵入は、ノートPCとスイッチングハブ間のLANケーブルをニッパーで切断し、切断したLANケーブルの間にリピータハブを設置します。このようにすると、ノートPCとスイッチングハブ間に流れる通信パケットはリピータハブを経由して盗聴用PCにも流れ込むためWiresharkで盗聴が行えます。この実験では、ケーブルを切断してからどの程度の時間でWiresharkでPing通信の盗聴が行えるかを測定します。</p> <h3 id="lanケーブルを切断してlanケーブルを自作する方法での実験">LANケーブルを切断してLANケーブルを自作する方法での実験</h3> <p>まず、LANケーブルを切断してLANケーブルを自作する方法で試してみました。</p> <h4 id="使用した機器">使用した機器</h4> <div class="table-wrapper"><table> <thead> <tr> <th>機材</th> <th>金額</th> </tr> </thead> <tbody> <tr> <td>サンワサプライ かしめ工具(ラチェット付) LAN-TL8</td> <td>3,482円</td> </tr> <tr> <td>エレコム RJ45コネクタ 単線仕様 10個入り LD-RJ45T10A</td> <td>192円</td> </tr> <tr> <td>ニッパー</td> <td>持っていた物</td> </tr> </tbody> </table></div> <figure><img src="20200330000538.jpg" alt="yasuikj_20200330000538"/><figcaption> <h4>ケーブル自作道具</h4> </figcaption> </figure> <h4 id="リピータハブの設置">リピータハブの設置</h4> <p>ノートPCとスイッチングハブの間のLANケーブルをニッパーで切断します。<br> <figure><img src="20200330221649.jpg" alt="yasuikj_20200330221649"/> </figure> 切断した2箇所にLANコネクタをかしめ工具でとりつけます。<br> <figure><img src="20200330221741.jpg" alt="yasuikj_20200330221741"/> </figure> 2つのLANコネクタを盗聴用PCとつなげたリピータハブに接続します。<br> <figure><img src="20200401201414.jpg" alt="yasuikj_20200401201414"/> </figure> </p> <p>ニッパーで切断してから、LANコネクタをとりつけるまで、日頃このような作業を行なっていないこともあり約20分かかりました。慣れた人でも数分はかかるのではないかと思います。</p> <h4 id="侵入盗聴時間の測定">侵入・盗聴時間の測定</h4> <p>上記の作業後、盗聴用PCのWiresharkの画面でノートPCとスイッチングハブのPingパケットがキャプチャできていることを確認しました。<br> <figure><img src="20200331133144.png" alt="yasuikj_20200331133144"/> </figure> ニッパーで切断してから、盗聴用PCで、ノートPCとスイッチングハブ間の通信のパケットをキャプチャできるまで、20分以上かかりました。</p> <p>20分以上物理的に通信断の状態が継続しているので、例えば1分周期に死活監視をおこなっていれば、十分異常を検出できることがわかります。</p> <h3 id="ぐっとすプラグを使う方法での実験">「ぐっとすプラグ」を使う方法での実験</h3> <p>前述の実験のとおり、LANケーブルを切断すると数分単位の通信断が発生します。これならば、定周期で死活監視をしていれば通信断を容易に発見できそうですが、本当にそうでしょうか?<br> 作業的にはケーブルを切断し、間にリピータハブを挟むだけですから高速に作業ができれば通信断の時間は短くできてしまいそうです。なにか道具がないかと探したところ「ぐっとすプラグ」というものを発見しました。<br> <span style="color: #ff0000">(注)「ぐっとすプラグ」は専用工具なしでLANケーブルを接続するための製品であり、ここで紹介するような利用を目的とした製品ではありません。</span></p> <figure> <div style="position: relative; padding-bottom: 56.25%; height: 0; overflow: hidden;"> <iframe src="https://www.youtube.com/embed/dGjBkn1X2DE?autoplay=false&start=0" style="position: absolute; top: 0; left: 0; width: 100%; height: 100%; border:0;" allowfullscreen></iframe> </div> </figure> <h4 id="使用した機器-1">使用した機器</h4> <div class="table-wrapper"><table> <thead> <tr> <th>機材</th> <th>金額</th> </tr> </thead> <tbody> <tr> <td>パナソニック(Panasonic) ぐっとすプラグ CAT6 NR3555 × 2</td> <td>1,238円</td> </tr> <tr> <td>カッター</td> <td>持っていた物</td> </tr> <tr> <td>ニッパー</td> <td>持っていた物</td> </tr> </tbody> </table></div> <figure><img src="20200330002849.jpg" alt="yasuikj_20200330002849"/><figcaption> <h4>ぐっとすプラグ</h4> </figcaption> </figure> <h4 id="lanケーブル切断前の準備">LANケーブル切断前の準備</h4> <p>カッターでLANケーブルの被覆を剥がし中のより線をひっぱりだします。<br> <figure><img src="20200401201629.jpg" alt="yasuikj_20200401201629"/> </figure> <figcaption>LANケーブルの被覆をはがした状態</figcaption></figure></p> <p>より線をほぐしてぐっとすプラグを設置します。<br> <figure><img src="20200401151919.png" alt="yasuikj_20200401151919"/><figcaption> <h4>LANケーブルはキレてないです!</h4> </figcaption> </figure> </p> <figure><img src="20200401201830.jpg" alt="yasuikj_20200401201830"/><figcaption> <h4>ぐっとすプラグ装着後</h4> </figcaption> </figure> <p><span style="color: #ff0000">この状態では、LANケーブルはキレてないです!</span><i class="fas fa-hand-point-up"></i>このため、ノートPCとスイッチングハブの間のPing通信は途切れず通信している状態です。</p> <h4 id="リピータハブの設置-1">リピータハブの設置</h4> <p>2つのぐっとすプラグをリピータハブに接続する準備をし、LANケーブルをニッパーで切断する直前の図です。<br> <figure><img src="20200401202454.jpg" alt="yasuikj_20200401202454"/><figcaption> <h4>ぐっとすプラグの間のLANケーブルを切断する直前</h4> </figcaption> </figure> </p> <p>まだ、ぐっとすプラグはリピータハブのコネクタにしっかり刺さっていません。さあ、ここからLANケーブルをニッパーで切断し、直後に2つのぐっとすプラグをリピータハブのコネクタに差し込みます。 3・2・1・・・・ バチンッ グッ</p> <p>ぐっとすプラグの間のLANケーブルをニッパーで切断した後、2つのLANコネクタをリピータハブに接続した図です。<br> <figure><img src="20200401202606.jpg" alt="yasuikj_20200401202606"/><figcaption> <h4>ぐっとすプラグの間のLANケーブルを切断しコネクタ接続した直後</h4> </figcaption> </figure> </p> <p>ニッパーで切断してから、ぐっとすプラグをリピータハブのコネクタに接続するまで1〜2秒かかりました。</p> <h4 id="侵入時間の測定">侵入時間の測定</h4> <p><span style="color: #ff0000">切断してから、</span>盗聴用PCで、ノートPCとスイッチングハブの間の通信の<span style="color: #ff0000">パケットをキャプチャできるまで、5秒</span>でした<br> 参考として、実験時に採取していた盗聴された側のノートPCのログと、盗聴用PCのWiresharkの画面を示します。<br> <figure><img src="20200402155643.png" alt="yasuikj_20200402155643"/><figcaption> <h4>ケーブル切断から盗聴までの時間</h4> </figcaption> </figure> 盗聴された側のノートPCでは、16:36:58までPingが成功しており、16:36:59にケーブル切断によるリンク断を検出し、16:37:04からpingが成功しています。盗聴用PCのWiresharkの画面でも16:37:04からPing(ICMP echo)のパケットがキャプチャできています。</p> <p>通信断時間が5秒しかないため、例えば1分周期に死活監視をおこなっていたとすると、通信断の検出は難しいかもしれません。</p> <h2 id="物理対策と監視運用">物理対策と監視運用</h2> <p>本稿で記載したような手口もあることを知っておくと、万一セキュリティインシデントが発生した際の侵入口の特定の役に立つかもしれません。いろいろな可能性があることを体験として知っておくと対策を検討する上でも地に足がついた検討が可能になります。</p> <p>今回、Ping通信の盗聴を行いましたが、もし重要なデータを平文で通信していた場合、今回の手口で盗聴されてしまう可能性があります。<br> 本手口に対してはどのような対策が効果があるでしょうか?推奨対策としては暗号化があります。とはいえ予算的に暗号化できない場合もあるでしょう。LANケーブルを敷設した部屋に鍵をかけLANケーブルに近づけないようにすることも効果があるでしょうが、部屋間を床下や天井をLANケーブルでつないでおり全てのLANケーブルを鍵付きの部屋に設置することは難しいかもしれません。もちろん怪しい人を建物に入れないようにすることも効果があるでしょう。LANに何かおかしなものが物理的に接続されていないか定期点検するというのも1つの案かもしれません。リンク断を検出するというアプローチもあります。現状を許容するがインシデント発生時の調査対象にLANケーブルの点検を含めるという考えもあります。答えは1つではないので何が現実的かを考えてみてください。</p> <p>なお、本稿ではLANケーブルを切断しましたが、異なる方法で切断せずに盗聴することも可能です。また、冒頭で触れた光ケーブルについては、このLANケーブルの実験のように侵入は簡単ではなく時間や技術が必要ですが、仕組み的には切断して侵入することは可能であることを補則しておきます。詳細は光ファイバー盗聴の記事を参照願います。<br> <div class="card-link"> <div class="textblock textblock-with-img"> <div class="title"> <a href="https://io.cyberdefense.jp/entry/fiber_tapping" target="_blank" rel="noopener noreferrer"> 光ファイバー盗聴・侵入を5秒でできるか実験してみました </a> </div> <div class="description"> 光ファイバーの盗聴について考えたことはあるでしょうか?「光ファイバーって盗聴できるの?」「そんなの知ってるよ」など答えは様々かも知れません。ただ実際に試したことがある方は少ないのではないでしょうか?本稿では、光ファイバーの盗聴を実験した顛末を紹介します。実験は成功したのでしょうか? 本記事は、光ファイバー(光ケーブル)が盗聴されるリスクがある事を知っていただく事を目的としています。光ファイバーについて場合によっては必ずしも安全というわけではないことを知った上でセキュリティ対策を考えていただきたいと思います。 ... </div> <div class="site"> <a href="https://io.cyberdefense.jp/entry/fiber_tapping" target="_blank" rel="noopener noreferrer"> <svg xmlns="http://www.w3.org/2000/svg" class="icon icon-tabler icon-tabler-link" width="24" height="24" viewBox="0 0 24 24" stroke-width="2" stroke="currentColor" fill="none" stroke-linecap="round" stroke-linejoin="round"> <path stroke="none" d="M0 0h24v24H0z"/> <path d="M10 14a3.5 3.5 0 0 0 5 0l4 -4a3.5 3.5 0 0 0 -5 -5l-.5 .5" /> <path d="M14 10a3.5 3.5 0 0 0 -5 0l-4 4a3.5 3.5 0 0 0 5 5l.5 -.5" /> </svg> io.cyberdefense.jp </a> </div> </div> <div class="imgblock"> <a href="https://io.cyberdefense.jp/entry/fiber_tapping" target="_blank" rel="noopener noreferrer"> <img src="https://io.cyberdefense.jp/entry/fiber_tapping/20200525101005.png" loading="lazy" alt=""> </a> </div> </div></p> <h2 id="まとめ">まとめ</h2> <p>LANケーブルをニッパーで切断し5秒でネットワークへ侵入・盗聴できることを実験で確認しました。<br> 本記事は、ケーブルを切断してネットワークへ侵入・盗聴されるリスクがある事を知っていただく事を目的としています。ケーブルから侵入・盗聴される脅威を正しく把握してセキュリティ対策に役立ててください。<br> 本稿が、セキュリティ対策検討の一助になれば幸いです。</p> <p>追記:切断時ニッパーを介したPoE電流による装置破壊の懸念のコメントをいただきました。実験する際は気をつけてください。</p> </section> <footer class="article-footer"> <section class="article-tags"> <a href="/tags/%E5%88%B6%E5%BE%A1%E3%82%B7%E3%82%B9%E3%83%86%E3%83%A0/">制御システム</a> <a href="/tags/%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF/">ネットワーク</a> </section> <section class="share"> <a href="https://b.hatena.ne.jp/entry/" class="hatena-bookmark-button" data-hatena-bookmark-layout="vertical-normal" data-hatena-bookmark-lang="ja" title="このエントリーをはてなブックマークに追加"><img src="https://b.st-hatena.com/images/v4/public/entry-button/button-only@2x.png" alt="このエントリーをはてなブックマークに追加" width="20" height="20" style="border: none;" /></a><script type="text/javascript" src="https://b.st-hatena.com/js/bookmark_button.js" charset="utf-8" async="async"></script> <a href="https://twitter.com/share" class="twitter-share-button" data-url="https://io.cyberdefense.jp/entry/lan-cable-intrusion/" data-count="vertical" data-text="LANケーブルをニッパーで切断し5秒でネットワークへ侵入・盗聴できるか実験してみました" data-lang="ja">Tweet</a> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> </section> </footer> </article> <aside class="related-content--wrapper"> <h2 class="section-title">関連するコンテンツ</h2> <div class="related-content"> <div class="flex article-list--tile"> <article class="has-image"> <a href="/entry/ot_ids_guardian/"> <div class="article-image"> <img src="/entry/ot_ids_guardian/guardian-image.8c3a5411135e1c704b12b636e2baafd0_hu4bf9f83a07fc9d4d64a314eeb4163bff_295806_250x150_fill_box_smart1_3.png" width="250" height="150" loading="lazy" alt="Featured image of post OT IDS比較検証:OSSのMalcolmと有償のNOZOMI Guardian - 2.Guardian編 -" data-hash="md5-jDpUERNeHHBLErY24rqv0A=="> </div> <div class="article-details"> <h2 class="article-title">OT IDS比較検証:OSSのMalcolmと有償のNOZOMI Guardian - 2.Guardian編 -</h2> </div> </a> </article> <article class="has-image"> <a href="/entry/ot_ids_malcolm/"> <div class="article-image"> <img src="/entry/ot_ids_malcolm/malcolm-image.32fc8719f540bbbba62d1ffc1b17b8e8_hu37264525e6914458cd90e40e61fc4297_482955_250x150_fill_box_smart1_3.png" width="250" height="150" loading="lazy" alt="Featured image of post OT IDS比較検証:OSSのMalcolmと有償のNOZOMI Guardian - 1.Malcolm編 -" data-hash="md5-MvyHGfVAu7umLR/8Gxe46A=="> </div> <div class="article-details"> <h2 class="article-title">OT IDS比較検証:OSSのMalcolmと有償のNOZOMI Guardian - 1.Malcolm編 -</h2> </div> </a> </article> <article class="has-image"> <a href="/entry/wireshark_lua_original_dissector_4/"> <div class="article-image"> <img src="/entry/wireshark_lua_original_dissector_4/_hue75e3b66c7af5eb822619da31dd1bc6c_512404_62d0b20372e294f742558975e171e7cf.png" width="250" height="150" loading="lazy" alt="Featured image of post WiresharkのDissectorを使った独自プロトコル解析(制御システム固有プロトコル対応について)" data-hash="md5-XCNczeeuke3rbcVn/pq4ZQ=="> </div> <div class="article-details"> <h2 class="article-title">WiresharkのDissectorを使った独自プロトコル解析(制御システム固有プロトコル対応について)</h2> </div> </a> </article> <article class="has-image"> <a href="/entry/ot_ids_oss/"> <div class="article-image"> <img src="/entry/ot_ids_oss/Arkime-image1.33e70c41adbd44eda982c9d5986cd5b7_hud434f4f1c282f73147b22a6ceeafa398_518318_250x150_fill_box_smart1_3.png" width="250" height="150" loading="lazy" alt="Featured image of post 低予算で始めるArkimeによるOT IDS運用 - 実践ガイド" data-hash="md5-M+cMQa29RO2pgsnVmGzVtw=="> </div> <div class="article-details"> <h2 class="article-title">低予算で始めるArkimeによるOT IDS運用 - 実践ガイド</h2> </div> </a> </article> <article class="has-image"> <a href="/entry/check-my-ot-system-security1-appendix/"> <div class="article-image"> <img src="/img/default_related.32282f0998fec346fdda94d2f8989d07_hu24cc4ccba7fea137464a9f0f0e74423e_34519_250x150_fill_box_smart1_3.png" width="250" height="150" loading="lazy" alt="Featured image of post 制御システムのドアノブ、ガチャガチャしてますか?[OTセキュリティ:システム開発とぺネトレーションテストをしてきて思うこと]" data-hash="md5-MigvCZj+w0b92pTS+JidBw=="> </div> <div class="article-details"> <h2 class="article-title">制御システムのドアノブ、ガチャガチャしてますか?[OTセキュリティ:システム開発とぺネトレーションテストをしてきて思うこと]</h2> </div> </a> </article> </div> </div> </aside> <footer class="site-footer"> <span class="copyright"> © 2016 - 2024 DARK MATTER </span> <span class="powerby"> / Built with <a href="https://gohugo.io/" target="_blank" rel="noopener">Hugo</a> / テーマ <b><a href="https://github.com/CaiJimmy/hugo-theme-stack" target="_blank" rel="noopener" data-version="3.11.0">Stack</a></b> は <a href="https://jimmycai.com" target="_blank" rel="noopener">Jimmy</a> によって設計されています。 </span> </footer> <div class="pswp" tabindex="-1" role="dialog" aria-hidden="true"> <div class="pswp__bg"></div> <div class="pswp__scroll-wrap"> <div class="pswp__container"> <div class="pswp__item"></div> <div class="pswp__item"></div> <div class="pswp__item"></div> </div> <div class="pswp__ui pswp__ui--hidden"> <div class="pswp__top-bar"> <div class="pswp__counter"></div> <button class="pswp__button pswp__button--close" title="Close (Esc)"></button> <button class="pswp__button pswp__button--share" title="Share"></button> <button class="pswp__button pswp__button--fs" title="Toggle fullscreen"></button> <button class="pswp__button pswp__button--zoom" title="Zoom in/out"></button> <div class="pswp__preloader"> <div class="pswp__preloader__icn"> <div class="pswp__preloader__cut"> <div class="pswp__preloader__donut"></div> </div> </div> </div> </div> <div class="pswp__share-modal pswp__share-modal--hidden pswp__single-tap"> <div class="pswp__share-tooltip"></div> </div> <button class="pswp__button pswp__button--arrow--left" title="Previous (arrow left)"> </button> <button class="pswp__button pswp__button--arrow--right" title="Next (arrow right)"> </button> <div class="pswp__caption"> <div class="pswp__caption__center"></div> </div> </div> </div> </div><script src="https://cdn.jsdelivr.net/npm/photoswipe@4.1.3/dist/photoswipe.min.js"integrity="sha256-ePwmChbbvXbsO02lbM3HoHbSHTHFAeChekF1xKJdleo="crossorigin="anonymous" defer > </script><script src="https://cdn.jsdelivr.net/npm/photoswipe@4.1.3/dist/photoswipe-ui-default.min.js"integrity="sha256-UKkzOn/w1mBxRmLLGrSeyB4e1xbrp4xylgAWb3M42pU="crossorigin="anonymous" defer > </script><link rel="stylesheet" href="https://cdn.jsdelivr.net/npm/photoswipe@4.1.3/dist/default-skin/default-skin.min.css"crossorigin="anonymous" ><link rel="stylesheet" href="https://cdn.jsdelivr.net/npm/photoswipe@4.1.3/dist/photoswipe.min.css"crossorigin="anonymous" > </main> <aside class="sidebar right-sidebar sticky"> <section class="widget archives"> <h2 class="widget-title section-title"> <span class="widget-icon"> <svg xmlns="http://www.w3.org/2000/svg" class="icon icon-tabler icon-tabler-writing" width="24" height="24" viewBox="0 0 24 24" stroke-width="2" stroke="currentColor" fill="none" stroke-linecap="round" stroke-linejoin="round"> <path stroke="none" d="M0 0h24v24H0z" fill="none"/> <path d="M20 17v-12c0 -1.121 -.879 -2 -2 -2s-2 .879 -2 2v12l2 2l2 -2z" /> <path d="M16 7h4" /> <path d="M18 19h-13a2 2 0 1 1 0 -4h4a2 2 0 1 0 0 -4h-3" /> </svg> </span> 目次 </h2> <div class="widget--toc"> <nav id="TableOfContents"> <ul> <li><a href="#なぜlanケーブルからの侵入">なぜLANケーブルからの侵入?</a></li> <li><a href="#lanケーブルってセキュリティ上安全">LANケーブルってセキュリティ上安全?</a></li> <li><a href="#侵入盗聴実験">侵入・盗聴実験</a> <ul> <li><a href="#lanケーブルを切断してlanケーブルを自作する方法での実験">LANケーブルを切断してLANケーブルを自作する方法での実験</a> <ul> <li><a href="#使用した機器">使用した機器</a></li> <li><a href="#リピータハブの設置">リピータハブの設置</a></li> <li><a href="#侵入盗聴時間の測定">侵入・盗聴時間の測定</a></li> </ul> </li> <li><a href="#ぐっとすプラグを使う方法での実験">「ぐっとすプラグ」を使う方法での実験</a> <ul> <li><a href="#使用した機器-1">使用した機器</a></li> <li><a href="#lanケーブル切断前の準備">LANケーブル切断前の準備</a></li> <li><a href="#リピータハブの設置-1">リピータハブの設置</a></li> <li><a href="#侵入時間の測定">侵入時間の測定</a></li> </ul> </li> </ul> </li> <li><a href="#物理対策と監視運用">物理対策と監視運用</a></li> <li><a href="#まとめ">まとめ</a></li> </ul> </nav> </div> </section> </aside> </div> <script src="https://cdn.jsdelivr.net/npm/node-vibrant@3.1.6/dist/vibrant.min.js"integrity="sha256-awcR2jno4kI5X0zL8ex0vi2z+KMkF24hUW8WePSA9HM="crossorigin="anonymous" > </script><script type="text/javascript" src="/ts/main.js" defer></script> <script> (function () { const customFont = document.createElement('link'); customFont.href = "https://fonts.googleapis.com/css2?family=Lato:wght@300;400;700&display=swap"; customFont.type = "text/css"; customFont.rel = "stylesheet"; document.head.appendChild(customFont); }()); </script> </body> </html>