Top > Network

TITLE:ネットワーク

[[Information Security]]
#contents

*ネットワーク [#yfccc0f4]

**暗号化 [#a2ce9734]
***SSL通信 [#tf6bd129]
-Heartbleed
--''[[CVE-2014-0160 OpenSSL Heartbleed 脆弱性まとめ - めもおきば>http://d.hatena.ne.jp/nekoruri/20140408/heartbleed]]''
--''【追加】[[OpenSSLの脆弱性で想定されるリスク - めもおきば>http://d.hatena.ne.jp/nekoruri/20140410/heartbleedrisk]]''
--''[[OpenSSL の脆弱性に対する、ウェブサイト利用者(一般ユーザ)の対応について:IPA 独立行政法人 情報処理推進機構>http://www.ipa.go.jp/security/ciadr/vul/20140416-openssl_webuser.html]]''
--[[CVE-2014-0160 OpenSSL Heartbleed 脆弱性まとめ - めもおきば>http://d.hatena.ne.jp/nekoruri/20140408/heartbleed]]
--【追加】[[OpenSSLの脆弱性で想定されるリスク - めもおきば>http://d.hatena.ne.jp/nekoruri/20140410/heartbleedrisk]]
---上記2つのブログ記事にてわかりやすくまとめられています。
--[[OpenSSLの脆弱性(CVE-2014-0160)関連のメモをまとめてみた - piyolog>http://d.hatena.ne.jp/Kango/20140410/1397139257]]
---Heartbleed脆弱性のさまざまな確認方法が解説されています。
--[[www.openssl.org/news/secadv_20140407.txt>http://www.openssl.org/news/secadv_20140407.txt]]
---OpenSSL開発元の記事です。
--''[[Heartbleed脆弱性検査>http://ssl.white.hacker.jp/hb/hb?]]''
---[[情報漏えい対策・調査の会社|ネットエージェント株式会社>http://www.netagent.co.jp/]]による無償の検査サービスです。~
[[OpenSSLのHeartbleed脆弱性があるかを調査「Heartbleed検査サービス」 - ネットエージェント株式会社>http://www.netagent.co.jp/news/opensslheartbleedheartbleed.html]]
--[[JVNVU#94401838: OpenSSL の heartbeat 拡張に情報漏えいの脆弱性>http://jvn.jp/vu/JVNVU94401838/]]
--[[OpenSSL の脆弱性に関する注意喚起>http://www.jpcert.or.jp/at/2014/at140013.html]]
--[[OpenSSL の脆弱性 (Heartbleed Bug) に関する Q&A | WWW WATCH>http://hyper-text.org/archives/2014/04/openssl_heartbleed_bug_qa.shtml]]
---OpenSSLの脆弱性についての解説と対策が記載されています。
-[[nginx - httpsだからというだけで安全?調べたら怖くなってきたSSLの話!? - Qiita>http://qiita.com/kuni-nakaji/items/5118b23bf2ea44fed96e]]
--SSL通信についてわかりやすくまとめられています。
-[[Security/Server Side TLS - MozillaWiki>https://wiki.mozilla.org/Security/Server_Side_TLS]]
-[[Qualys SSL Labs - Projects / SSL/TLS Deployment Best Practices>https://www.ssllabs.com/projects/best-practices/index.html]]
--[[Apache>http://httpd.apache.org/]]や[[nginx>http://nginx.org/ja/]]といったWebサーバーの暗号化設定に迷ったら。
**プロトコル [#i2ad1541]

***SNMP (Simple Network Management Protocol) [#nead6c83]
-[[SNMPコミュニティ名、そのデフォルトの価値は - @IT>http://www.atmarkit.co.jp/fsecurity/rensai/view10/view01.html]]
-[[SNMPv3 を実装した複数製品の認証回避の脆弱性に関する注意喚起>http://www.jpcert.or.jp/at/2008/at080011.txt]]

***ARP (Address Resolution Protocol) [#b752cd85]
-[[@IT:連載 基礎から学ぶWindowsネットワーク 第11回 MACアドレスを解決するARPプロトコル 1.ARPプロトコルとは>http://www.atmarkit.co.jp/fwin2k/network/baswinlan011/baswinlan011_02.html]]

**サービス [#jd9e1457]
***DNS [#kd3fa43a]
-[[■技術解説:「DNS Reflector Attacks(DNSリフレクター攻撃)」について>http://jprs.jp/tech/notice/2013-04-18-reflector-attacks.html]]
--[[Geekなぺーじ:「DNSが攻撃されてる!助けて!」→「いえいえ、攻撃してるのはアナタです」>http://www.geekpage.jp/blog/?id=2013/7/18/1]]
-[[複数の DNS サーバ製品におけるキャッシュポイズニングの脆弱性に関する注意喚起 >http://www.jpcert.or.jp/at/2008/at080014.txt]]
--2008-07-24 JPCERT/CC。脆弱性を抱えているDNSに対する攻撃手法が予想外に早く公開されてしまったので、改めての注意喚起。
-[[DNSが抱えるリスクと最新対応策~DNSの安定運用に向けて>http://internet.watch.impress.co.jp/cda/event/2008/06/12/19909.html]]

-[[DNSベストプラクティスとは「隠す」そして「重ねる」 - @IT>http://www.atmarkit.co.jp/fsecurity/rensai/corenet02/corenet01.html]]
-【関連記事】
--[[DNS Tips:「ゾーンがlame」ってどういう意味?>http://www.atmarkit.co.jp/fnetwork/dnstips/021.html]]

**攻撃手法((スマーフ、フラグル、ランドの説明は[[ネットワーク攻撃関連用語集>http://www.geocities.jp/bruce_teller/security/attack.htm]]より引用)) [#h1a7f7ba]
***ARPスプーフィング (ARP spoofing) [#i08342b6]
>攻撃対象となる2つのホスト(端末)に対し嘘のARP応答パケットを送り込むことでARPテーブルを汚染し、攻撃対象間の通信を傍受したり改ざんしたりする攻撃。
--対策
---[[WindowsXPでのARPスプーフィング対策 - 岡本 剛のページ>http://www.kog.nw.kanagawa-it.ac.jp/~take4/pw/index.php?WindowsXP%A4%C7%A4%CEARP%A5%B9%A5%D7%A1%BC%A5%D5%A5%A3%A5%F3%A5%B0%C2%D0%BA%F6]]
--参考サイト
---[[ethna.jpやjp2.php.netに発生したトラブルについて - maru.cc@はてな>http://d.hatena.ne.jp/maru_cc/20080602/ethna_jp_ifreame]]
---[[HTTP応答パケットを悪用するARPスプーフィング・ウイルス:ITpro>http://itpro.nikkeibp.co.jp/article/COLUMN/20080125/292050/?P=1]]
---[[ネットワーク機器がホームページ改ざん幇助:ARPスプーフィングの脅威 | ウイルス解析担当者ブログ>http://blog.trendmicro.co.jp/archives/1388]]
---[[高木浩光@自宅の日記 - 通信路上の改竄攻撃発生に、Webサイト運営者が説明責任を負うのか?>http://takagi-hiromitsu.jp/diary/20080603.html]]
---[[The Weekly Herald | ARPスプーフィングで通信傍受!>http://herald.jugem.jp/?eid=67]]
***スマーフ(Smurf) [#j59d6c88]
>スマーフ攻撃とはICMPパケットを使ったDDoS攻撃の一種。まず攻撃者は攻撃対象のIPアドレスにスプーフ(spoof;偽装)されたICMP echo requestパケットをアンプ(amplifiers;増幅器 )と呼ばれるサブネットにブロードキャストする。&br;ブロードキャストパケットはサブネットの有効なマシン全てに送られるため、それらのマシンは発信元(本当は何も送っていない偽装された発信元)に一斉にecho replyを返す。送信したパケットは一つでもブロードキャストを使って増えた着信先から大量のパケットが返ってくる仕組みである。攻撃元のトラフィックは細くともアンプを使ってそれが拡大されることで効果が数十倍、数百倍に膨れあがる。

***フラグル(Fraggle) [#f38106b3]
>フラグル攻撃はスマーフと同様、発信元のIPスプーフィングとブロードキャストを組み合わせたDDoS攻撃である。この攻撃ではUDPのecho(7)、daytime(13)、qotd(17) 、chargen(19)の各ポートが使われる。

***ランド(Land) [#le199e56]
>同名のツールによるDoS攻撃。発信元を攻撃対象自身に偽装したTCP SYNパケットを攻撃対象に送信すると、それを受けたシステムは自分自身との接続を開こうとし無限ループに陥る。その試行がタイムアウトするまでシステムは極度にパフォーマンスが低下した状態になる。旧世代のOS(win95/NT、Linux2.0.30未満、MacOS)で見られたが、その後修正されている。

***ティアドロップ(Teardrop)(([[Teardrop攻撃(ティアドロップコウゲキ。Teardrop Attack):RBB TODAY (ブロードバンド辞典):>http://dictionary.rbbtoday.com/Details/term2256.html]]より引用)) [#f1b6009c]
>断片化されたIPパケットをつなぎ合わせる際の、TCP/IPの実装上の問題を突いた攻撃方法。&br;ネットワーク上にデータを転送するとき、ネットワークによって決められている最大伝送単位(MTU)を超えるようなIPパケットは、複数の小さなIPパケットに分割されます。分割されたそれぞれのIPパケットには、分割される前のパケットのどの部分であるかを示すオフセット情報が含まれています。分割されたIPパケットを受け取った側は、このオフセット情報を元にしてIPパケットを組み立て、元のパケットを復元しようとします。
 Teardrop攻撃では、このオフセット情報を偽造することにより、オフセットが重複するような不正なIPパケットの断片を作成し、ターゲットとなるコンピュータに送信します。受信した側のコンピュータが、重複したIPパケットの断片をうまく処理できないというTCP/IPの実装上の問題を持っていた場合、システムはクラッシュしてしまうことがあります。この攻撃を防ぐためにはTCP/IPの実装上の問題を修正したパッチを当てる必要があります。

**機器 [#k6a05c81]
-[[DefencePro(日本ラドウェア)>http://www.radware.co.jp/product/apsolute_product/dp/index.html]]

リロード   凍結解除 差分 コピー 名前変更   ホーム 一覧 検索 最終更新 バックアップ リンク元   ヘルプ   最終更新のRSS