SyuchiNikuRingの備忘録

お勉強したことをまとめておく場所。中の人の理解や感覚で書いているから不正確なことも多いかも。

攻撃ツールのまとめ。

やっほー。今回は攻撃ツールのまとめをします。
攻撃ツールといっても大体は管理用ツールだったりします。悪用すれば攻撃ツールになるっていう表裏一体のツールです。

◎ポートスキャナ
ネットワークを介して他のコンピュータのportのopen状態も調べることができる。
★ポートスキャナの種類

  • TCP Scan:TCPの3way handshakeの手順に従いスキャンする。
  • SYN Scan:TCPportに対する一般的なスキャンの方法。open中のportはACK+SYNフラッグを立てて応答する。close中のportは基本的にACK+RSTフラッグを立てて応答する。
  • FIN Scan:TCPのFINフラッグを立てたパケットを送信。open中のportは応答せず。
  • Null Scan:TCPのフラッグを立てず、全て0のパケットを送信する。open中のportは応答せず。
  • Xmas Tree Scan:TCPのURG、PSH、FINフラッグを立ててパケットを送信する。open中のportは応答せず。
  • UDP Scan:open中又はフィルターされたUDPportから応答はほとんどしない。close中のportはICMP error(Destination Unreachable)を返す仕様であるが、一般に応答はほとんどない。

★port scannerのツール

  • nmap:ポートスキャナ向けの代表的なツール。Stack Fingerprint機能は、スキャンしたホストのOSの種類をTCP/IP protocolStackの実装から推測する。TCP ISN(Initial Sequence Number) Sampling,TCP opition Support/順序の調査,PID sampling,TCP初期window-size調査などを行い、OS fingerprint DB:nmap-OS-fingerprintと照合し一致したときはOSの種類、バージョン、ターゲットデバイスの種類などを返す。

★実行方法(nmapの場合)

  • TCP SYN Scan:nmap-sS HOST/Network

多くのプラットフォームでportのopen/close/filteringを明確に区別可能。ハーフopen接続後にresetを実行する。

  • TCP Connect Scan:nmap-sT Host/Network

SYN Scanと異なるのは、ハーフopen接続をresetせずにターゲットのopen中のportとコネクションを確立する。特定のシステムからの接続試行のログが短時間に多数観測された場合はConnect Scanの標的となっている可能性が高いと考えられる。

  • Xmas Tree Scan:nmap-sX Host/Network
  • UDP Scan:nmap-sU Host/Network

応答がないportではタイムアウトにより時間がかかり得る。

  • Stack Finger Scan:nmap Host -O(OSの種類推測)/nmap Host -O -A(サービスの種類推測)

◎Protocol Analyzer
同一ネットワーク上のパケットを捕捉して解析するツール。ハードウェアのスニファ、ソフトウェアのWire Sharkなどが代表的なツールである。

◎Network Command
ping,tracert,setstatなど。

◎Metasploit
open source projectとして開発されているpenetration test用のツール。

Kari Linux
有名ですね。脆弱性検査やpenetration testのためのツールとしてvulnerability-check(nmap),penetration test(Metasploit Framework)などを提供する。

◎C&C serverとRAT作成ツール
C&C serverとは、botネットなどに命令を送るserverのことを言います。RAT作成ツールにはZeus Administration BotNetなどのGUIタイプの作成ツールがあり、GUIタイプゆえに容易に作成できるようになっている。

◎CaaS(Crimeware as a Service)
読んで字のごとくです。クラウドで提供される攻撃者向けの攻撃代行サービスのことです。これにより、知識のない人間であっても標的への攻撃が可能になります。

★攻撃のタイプ
過去のエントリにも攻撃の種類のまとめをしましたので、ここではこれまでに書いていないものに限定して書きます。
過去のエントリはここら辺を参照してください。
syuchinikuring.hatenablog.com
(思ったより書いていなかった…)
Dos攻撃

  • Xmas Tree Attack

Dos攻撃の一つ。大量のXmas treeパケットを投げるというもの。Xmas treeパケットはルータなどに多くの処理を要求する。Xmas tree Scan同様、URG,PSH,FIN Flagを立てたTCPパケットで任意の上位protocolを使うことができる。ファイアウォールやIDS(Intrusion Detection System)はこのようなパケットを検出することができる。

  • 権限のエスカレーションとクリープ

権限のエスカレーション(Privilege Escalation)はOSやapplicationなどのバグを足掛かりに脆弱性を突きuser accountの権限を拡大して、管理者特権を奪取するという攻撃。
権限のクリープ(Privilege Creep)はすでに不要又は持つべきではない権限を持ち続けているというもの。ex.部署移動により不要になった全部署のアクセス権限を未だに持っているなど

ここからは代表的なDos攻撃について紹介します。

  • Land

送信元/宛先のIP addressとportを同じ設定にしたIPパケットを投げてダウンさせる攻撃。

  • Ping of Death jolt

IPデータグラムの最大長を超えるICMPパケットを投げてシステムの破壊を狙う攻撃。joltによりIPデータグラムの最大長を超えるICMPパケットを作り出すことができる。

  • SYN flood

TCPコネクション確立時の3 way handshakeを途中で止めてSYNフラッグが立ったパケットをserver側に投げつけてパケットのあふれを引き起こす攻撃。

  • Winnuke

NetBIOSのTCP139番portにOOB(Out Of bounds)パケットを投げてダウンさせる攻撃。

  • TearDrop/NewTear/Syndrop

最大量を超えたIPパケットを細分化して投げ、ターゲットがパケットを再度組み立てる際にバッファオーバーフローを引き起こさせてダウンさせる攻撃。

  • Targa

bonk,jolt,land, nestea,newtear,syndrop,teardrop,winnukeなどを組み合わせたマルチ攻撃。

次にDDos攻撃を2つまとめます。

ICMP echo requestの発信元addressをターゲットhostのIP addressに、宛先IP addressをブロードキャストaddressにして送信する。これを受信したhostに一斉にICMP echo replyを投げる攻撃。

  • fraggle

smurfUDPパケット版。

◎パスワードクラッキング
そのままです。パスワードを盗み取ります。ツールさえあれば比較的簡単にできます。

  • 辞書攻撃

ツールとして、john the ripper,Cain & Abelなどがあります。Cain & AbelなんかはMicrosoftのパスワード回復ツールだったりします。要は使い方次第で毒にも薬にもなるということです。
Cain and Abel (software) - Wikipedia
辞書攻撃にはレインボーテーブルという、事前にパスワードとそのハッシュ値を一覧化したものを使います。これを使って照合することで探索時間を短縮しようとしています。Rainbow Crackは有名です。

◎通信傍受・改竄・なりすまし
これらの攻撃は、正当な通信に割り込んで、正規の応答より早く不正な応答を返し、相手側にはあたかも正当な通信が行われているかのように偽装します。中間者攻撃などはこのタイプの攻撃手法です。

ターゲットのコンピュータのARP requestに攻撃者から不正なARP replyを先に返す攻撃。

  • Replay

盗んだ情報を使って後から同じように攻撃すること。

  • session hijack

通信sessionに介入して乗っ取る。TCP/UDP session hijackなど。

  • DNS Poisoning

DNS serverがDNSclientからの再帰クエリを処理する際にそのserverが管理するドメイン情報とは異なる別ドメインの情報であっても受け取ることを利用し、DNS serverがメモリ内に保持するドメイン管理情報を汚染する攻撃。

【原因】

反復クエリ用の送受信portが固定設定であれば容易に偽装した応答を通すport番号を入手されます。

古いDNS serverは修正済みのものにアップデート/アップグレードすべきです。

DNSのIDは16bitなので、比較的短時間で一致するペアを発見されます。

cf.カミンスキー攻撃
効率的なDNS攻撃です。攻撃手順は次の通りです。

  1. 攻撃者は存在しないFQDNをセットして再帰クエリをDNS serverに投げる。
  2. DNS server内に問い合わせに該当する情報がないのでRootDNSに問い合わせる。
  3. 問い合わせへの応答が返される前に攻撃者が介入して偽装応答を返し、DNS serverに偽装情報としてキャッシュされる。

【対策】

再帰クエリ処理に介入されないようにDNSキャッシュserverを独立させて安全な場所に設置する。また、再帰クエリrequestは送信元からのドメイン名やネットワークaddressなどの限定されたもののみを受け付ける。また、反復クエリ送信元portはランダム化する。

update/upgradeを行う。

DNSSEC(DNS Security Extensions )を用いる。つまり、chain of trustを構築する。
※chain of trust
権威serverが自身の応答にdigital signatureをし、応答を受けたserverはそのdigital signatureを検証する。権威serverのprivate keyでゾーン内の各リソースレコードのhash値を暗号化し、digital signatureを生成する。public keyのhash値をそのゾーンの親ゾーンDNS serverに送り、親ゾーンDNS serverにdigital signatureをさせて登録する。

DNS poisoning などでキャッシュ汚染後、DNSへの特定クエリを捕捉した時に偽装したDNS情報を返すようにする。

  • Pharming

DNS Spoofing/client側のhost fileの書き換え/DNS serverのaddress書き換え/client側のscript利用などをする攻撃。
【対策】

  1. キャッシュ書き換え→DNS Poisoning対策
  2. server addressの書き換え→security patchの適用など。

DNSserverを介したDDos。
【攻撃手順】

  1. 攻撃者がDNSserverにレコード情報を登録
  2. 再帰クエリをどこからでも受け付けてキャッシュするDNSserverにレコード情報を問い合わせてキャッシュさせる。
  3. 送信元IPaddressをターゲットのものにしてbotネットを使って、レコード情報キャッシュ済みのserverにDNSクエリを一斉に投げさせる。

→問い合わせ元がvictimのIPaddressにされているので、クエリの応答は全てvictimに返されます。こうして膨大なトラフィックを送り付けダウンさせます。

今回はここまで。疲れた…

Web serverとWeb applicationのまとめ。

やっほー。前回はストレージに関してまとめました。今回はウェブのserverとapplicationのまとめになります。

◎HTTP
言わずと知れたprotocol。protocolといえばこれが浮かんでくる方も多いのではないでしょうか。
デフォルトportはTCP80番。HTML/XMLで書かれたhypertextの転送を主目的とする、Web serverとWeb client(ブラウザ)間のコンテンツデータの送受信用のprotocol。

HTTPS(HTTP Security)
これもまた有名ですね。デフォルトportはTCP443番で、TLS/SSLを用いてHTTP通信をセキュアに行うためのprotocol。

◎SHTTP(Secure HTTP)
HTTPS以前のprotocol。対称鍵暗号アルゴリズムを使ってデータを暗号化する。現在はHTTPSに取って代わられ、ほとんど使用されていない。

◎HTTP Method
HTTP通信中の命令。

  1. GET:ページの取得をserverに要求。
  2. POST:ブラウザでフォームに入力したデータをserverに転送する。
  3. HEAD:serverにヘッダ情報のみを要求する。

★HTTPの特徴

  • 要求と応答は個別に1対1対応で実施する点。いわゆるstatelessなprotocol。

cf. application層のprotocolの多くはTCP connection上で関連する複数のやり取りを行うセッションを実行する。

  • keep-alive機能を使う(HTTP/1.1)

一つのTCPコネクション内で複数のHTTPセッションを実行できる。コネクションの切断はコネクションフィールドに"Close"を設定して、これを要求する。ただし、要求と応答は1対1対応。複数のセッションが可能というのは、一回のセッションごとにコネクションを切断しないというだけ。

  • HTTPのState維持

statelessなHTTPに代わってWeb applicationがセッションIDを生成し、そのセッションID情報をWeb clientに渡して共有することでHTTPセッションに関連性を持たせて管理する。
【セッションIDの受け渡し方法】

  1. URL parameter:GET要求でURLの末尾に”?変数名=値”を追加してIDを取得。
  2. hidden field:HTMLの入力フォームで<INPUT>メソッドにhidden属性を指定したfieldにIDを指定する。ブラウザにはfieldは表示されない。
  3. cookiecookie内にIDを指定する。

今回はここまで。ようやくTelnetからのまとめを消化できた…

ネットワークストレージのまとめ。

やっほー。前回に続いて今回もネットワークに関するお話です。

◎FC(Fiber Channel) & SAN(Storage Area Network)
Fiber Channelは主にストレージネットワーク用に用いられる高速なネットワーク技術の一つ。SANを用いた大規模ストレージ接続の標準規格。

  • FC-SAN

FC技術を用いたSAN。コンピュータにホストバスアダプタ挿入し、FCスイッチと接続する。アドレスはWWN(World Wide Name)という64bitのものになる。SCSIコマンドとのやり取りにFC protocolを使う。

  • IP-SAN

TCP/IPを用いたSAN。ネットワーク、トランスポートにTCP/IP,TCPの上位protocolにiFCP又はFCPIPを用いて、その上位にFCPを用いる。diskはLUN(Logical Unit Number)が割り当てられ、server群とdisk装置との間でLUNマッピングを行い、disk装置のコントローラホストportからserverのホストバスアダプタまでの経路を決定する。

iSCSI(internet Small Computer System Interface)
SCSIprotocolをTCP/IPネットワーク上で使用するときの規格。IP-SANの一種で、デフォルトportはTCP3260番。FCを使わず、Gigabit Ethernetにより安価なSANを構築可能。

今回はここまで。次回はWeb serverとWebアプリケーションのまとめをします。

憲法っ!~公務員・刑事施設収容者・未成年の人権に関する判例

やっほー。今回も憲法に関するまとめです。
今回は特殊なケースの人権に関してまとめていきます。

さて突然ですが、公務員は人権が一部制限されています。なぜでしょうか。

かつては、「特別権力関係論」が唱えられ、法的根拠なしに「特別権力関係内部」の人権を制限可能だとされていました。言うまでもなく、現在は支持されていません。

現在の考え方は、憲法のこの規定に拠るものとなっています。

憲法15条2項
すべて公務員は、全体の奉仕者であつて、一部の奉仕者ではない。

全体の奉仕者であるので、その奉仕に差し障る部分に関しては人権を制限されます。

後述しますが、全逓東京中郵事件判決では次にように裁判所は述べています。リンクもあるので、ぜひ原文を読んでみてください。

国民生活全体の利益の保障という見地からの制約を当然の内在的制約として内包しているものと解釈しなければならない。

裁判所 | 裁判例情報:検索結果一覧表示画面

では、判例の紹介です。

賃上げを要求したものの当局に拒否された全逓信労働組合が全国の支部に対して職場大会に参加するよう要請し、東京中央郵便局職員がこれに参加したため、捜査当局が郵便法違反の疑いで組合幹部を捜査・起訴したもの。公務員の労働権に関して争われた。
(判決)労働争議の禁止規定は違憲ではない。

  1. 公務員の労働争議禁止規定は違憲ではないが、労働権については十分に尊重されるべきもの
  2. 制限が認められる場合とは、
  • 合理的で必要最小限度の範囲に留める
  • 国民生活に及ぼす重大な影響を避けるためやむを得ないとき
  • これらの制限に見合う代替策を満足すること

などを挙げています。

公務員の争議行為を一律に全面禁止とする国公法98条5項、110条1項17号が28条に違反しないのかが争われた。
(判決)国公法規定は28条に違反しない

  1. 28条労働基本権の保証は公務員にも及ぶもので、公務員に対して労働基本権を否定することは許されない。
  2. 公務員の地位の特殊性と職務の公共性を理由として必要やむを得ない限度で公務員の労働基本権に制限を加えることには十分合理的な理由がある

公務員の政治活動を禁止する国公法規定は、公務員の政治活動の自由を侵害し21条に違反しているとして、国公法規定の違憲性を争った事件。
(判決)国公法及び同規則は21条に違反しない。

  1. 公務員の政治活動の禁止規定は、合理的で必要やむを得ない限度に留まるものである限り許容される。
  2. 合理的で必要やむを得ない限度に関する判断基準は、

  • 規制目的の正当性
  • 規制目的と禁止される政治的行為との合理的関連性
  • 政治的行為の禁止により得られる利益と失われる利益との均衡

の観点から判断される。

  • 目黒事件(最判平24.12.7)

管理職的理地位になく職務に裁量を有していない公務員が、職務・所属組織とは無関係に、また公務員として認識され得る態様でもなく行ったビラ配布行為が国公法が禁じる政治行為に当たるか否かを争った事件。
公務員として認識され得る態様で行っていないこと、職務や所属組織とは全く無関係に行ったことなどから、公務員の職務遂行の政治的中立性を損なうものとは言えず、国公法にいう政治行為に当たらないとされた。

  • 世田谷事件(最判平24.12.7)

管理職的地位にあることや職務内容に鑑みれば、政党機関紙の配布行為という特定政党の積極的支持を行うことは、勤務時間外であったとしても、公務員の職務遂行の政治的中立性を損なうおそれが実質的に認められる。


次に、刑事施設収容者(在監者)の人権に関する判例です。

拘留中の被告人が新聞を購読していたところ、よど号ハイジャック事件に関する記事が拘置所長により全面的に抹消され、このことが被告人の「知る権利」の侵害であると争われた。
(判決)当該記事を全面抹消した拘置所長の判断に裁量権の逸脱又は濫用はない。

  1. 収容者に対する検閲や閲読の制限に対しては、施設内の規律・秩序の維持上放置できない程度の障害が生ずる蓋然性が必要である。
  2. 蓋然性があったとしても、制限は必要最小限度にとどめるべきである。
  3. 本件に関しては、拘置所長の判断には合理的根拠があり、権限の逸脱濫用はない。

→収容者に対する閲読制限や検閲が許されるのは、「制限かけないと施設内の秩序がやばい」といえる十分な可能性が必要ということです。

最後に、未成年者の人権に関する判例です。

有害図書自動販売機への収納を禁止し、違反した場合には処罰を規定した条例が、表現の自由の侵害となり21条1項に違反しているとして争われた事件。
(判決)21条1項に違反しない。

  1. 有害図書が、判断能力の未熟な青少年の性の育成上、価値観形成に悪影響を与えうるものであることは社会共通の認識である。
  2. 自販機販売は目につきやすく、対面販売よりもハードルが低い上、昼夜問わずに購入できる。
  3. 条例による自販機販売の規制は、成年にとっては有害図書の流通を幾分制限しうるものになるが、それでも青少年の育成環境を浄化するうえでは必要やむを得ない制約である。

→太文字の部分が規制により得られる利益と失われる利益の比較衡量部分です。

私立高校でパーマを禁止する校則に違反したことを理由に退学処分を勧告したことは13条に違反するとして争われた事件。
(判決)民法1条、90条に違反しない。
なぜ、憲法違反に関して争っているはずなのに、結論が民法に関するものなのかというと、本件は、私人間の争いだからです。憲法は公法といわれる属性を有しており、これは国家と国民の関係を規律します。一方で民法は私法と言われ、私人間の関係を規律します。

  1. 憲法上の自由権的基本権の保障を私人間の関係について当然には適用又は類推適用されない。
  2. 拘束は社会通念上不合理なものではない。


今回はここまで。

憲法っ!~人権保障に関する判例

やっほー。今回は憲法のお話をしますよ。これまでの話と全く異なる分野の話になりますが、まあいいよね。砕けた感じでまとめていきます。お堅いのは苦手なのです。
まずは外国人の人権保障に関する判例を見ていきましょう。

政治的活動を理由として法務大臣が外国人の在留期間の更新申請を認めなかったことが争われた。
(判決)不許可処分は違法ではない

  1. 基本的人権は、日本人のみが対象になるべきもの以外は在留外国人に関しても認められる。
  2. 政治活動の自由は、日本の政治的意思決や実施などに影響するものを除いて、保障される。

国の施政行為に影響しない範囲では自由にやってよい

定住外国人地方議会議員の選挙権を認めるように求めたが選管が却下したので、この却下に関して争われた。
(判決)外国人には憲法上選挙権が保障されていないが、法律で地方参政権を認めることは違憲ではない。しかし、この法律に関しては立法府たる国会の問題であり、そのよう法律を立法しなかったとしても違憲とはならない。
地方政治レベルなら法律で認めてもいいけど、そういう法律を作らなくても違憲にはならない。

  1. 公務員の選定罷免権(憲法15条1項)は在留外国人に及ばない。
  2. 93条2項にいう「住民」は地方公共団体区域内に住所を有する日本国民を指す。したがって、地方公共団体の長や議会議員などの選挙権は外国人には保障されない。
  3. とはいえ、法律で選挙権を付与することは憲法で禁止されていない。
  4. 法律で選挙権を付与するのか否かは国会の立法政策上の問題なので、そのような法律を立法しなかったとしても違憲になるわけではない。
  • 管理職選考試験の受験資格に関する判例(最大判平17.1.26)

地方公務員の定住外国人が管理職昇進試験の受験資格を認められなかったことから、受験資格の確認を争った。
(判決)公権力行使等地方公務員(とりあえず管理職と思ってください)への昇進を日本国民に限定していることは違憲ではない。

  1. そもそも外国人が公権力行使等地方公務員の地位に就くことは法体系が想定していない
  2. 公権力行使等地方公務員への昇進に必要な職務経験を包含する管理職の任用制度を構築し、その対象を日本国民の職員に限定することには合理的理由があるから、憲法14条1項・労基法3条に反しない。

→要は、公権力行使等地方公務員は地方行政において公権力行使を行う公務員であり、住民の権利義務の形成と範囲の確定などを行うから、日本国民の職員にのみその地位を認めるべきでしょということ。

障害福祉年金受給申請をしたものの申請時点で日本国民でなかったことを理由に申請を棄却されたので、これについて争った。
(判決)受給請求は認められない。

  1. 在留外国人に対する社会保障上の処遇は政治的に決定することができ、日本国民を外国人に優先して福祉的給付を受けさせることができる。
  2. 国民年金法81条1項の障害福祉年金の支給対象から在留外国人を除外することは国会の裁量の委ねられる。
  3. 国籍を根拠に福祉的給付をしなかったとしても25条及び14条に反しない。

自国民優先で給付することは憲法上問題はない

ここまで個人の人権に関する判例を見てきました。では、法人はどうなのでしょうか。

会社名で政治献金したところ、株主が取締役の責任追及のため株主代表訴訟を起こした。
(判決)政治献金は許される。

  1. そもそも性質上可能な限り法人にも人権が保障される。
  2. 会社は、自然人同様、政治的行為を為す自由を有している。政治献金もその一環として認められる。
  • 南九州税理士事件(最判平8.3.19)

(判決)政治献金は認められない

  1. 税理士会は強制加入団体で、様々な思想信条を有した者が存在することが予定さており、また会員には実質的に脱退の自由に認められていない。
  2. そのため、税理士会が政治献金を行うことは目的の範囲外の行為であり、無効

強制的に参加しないといけないのに自分の思想信条に反した不本意献金が行われることは許されない

司法書士会が被災地域の司法書士会に寄付をすることを是非を巡って争われた。
(判決)寄付は許される。

  1. 司法書士会が強制加入団体であったとしても、本件の寄付は会員の政治的立場や思想信条を害するものではない。

今回はここまで。これからもたまに法律トピックを入れます。

Telnetなどのお話。

やっほー。
今回はTelnetなどに関してちゃんとまとめます。ではいってみよー。

Telnet
デフォルトportはTCP23番。認証の際のuser-nameもpasswordも暗号化されずにネットワーク上を流れる。したがって、インターネット上ではSSHが推奨されている。

◎使用例

  • telnet clientのコマンド

telnet serverに接続し、TCPを用いる様々なserverにつなぐ&手動で動作確認。【telnet 接続先IP adress  port number】で指定する。
アタッカーも同様に指定するので、そのことを前提としたシステムの構築と運用が必要。

SSHとSCP・SFTP
SSH(Secure Shell)は、リモートログイン時又はファイル転送時のAuthentication,encryption,detectionの機能を持つ。デフォルトのPort番号はTCP22番。Telnet/rlogin/rshなどのコマンドの代わりも。暗号アルゴリズムはAES,DESなどを選択可能。

SSHのAuthentication

  • Host Auth

SSH通信時にclientがserverを認証する。serverはclientに自身のpublic keyのfingerprintを渡す。

  • user Auth
  1. password Auth:server側によるuser-accountとpasswordの認証
  2. public key Auth:client側の作成したuserのpublic keyをserverに登録して認証

◎Port Forwarding
特定のPortから受け取ったデータを他のPortに転送する方法で、手軽なVPNとして使える。

◎SCP&SFTP
SSHを使うコマンド。

  • SCP(Secure Copy)

リモートホスト間・ローカルホスト間でSSHを介した暗号化&認証したセキュアなコピーを行うコマンド。

  • SFTP(Secure FTP)

SSH serverにログインしてファイル転送をセキュアに行うコマンド。

SNMP(Simple Network Management Protocol)
アプリケーション・ホスト・ネットワーク機器を集中管理するためのprotocol。デフォルトportはUDP161番、162番。
エージェントとマネージャのうち、port番号を割り当てられた方がserverになる。

◎community name

エージェント、マネージャに必要な共通の名前。一致していない場合通信ができない。

◎MIB
エージェントが管理する機器の情報にアクセスするための標準的変数を階層構造的に構成したディレクトリ。エージェントはこのMIBを介して自身の管理下の機器の情報を取得する。マネージャはエージェントから情報を取得して機器の状態を把握する。

★NETBIOS(SMB/CIFS)
インターフェイスTCP/IPとSMBを繋ぐためにNBT(NETBIOS over TCP/IP)として追加。デフォルトのport番号は、名前解決がUDP137番、データグラム転送がUDP138番、ストリームデータ転送がTCP139番。
SMBとCIFSはWindowsのファイル共有サービス用のprotocol。
※NBTportは脆弱なので、CIFS(Common Internet File System)によりNBTを経由せずにTCP/IPでデータの送受信(Direct Hosting of SMB)を可能にしている。

VPN
言わずと知れた通信の機密性の有名人。
通信のconfidentiality/integrity/authenticityを提供。具体的にはtunnel化や暗号化、認証機能など。

  • tunnel化

宛先をもつパケットを別の宛先を持つパケットに入れて通信する技術で、いわゆるカプセル化

  • 暗号化

public-key cryptographyでsymmetric key encryptionのkeyを交換し、symmetric key encryptionを用いてカプセル化したパケットを暗号化・復号する。

  • authentication

clientからserverに接続する際に認証する。

L2TP(Layer-2 Tunneling Protocol)とPPTP(Point to Point Tunneling Protocol)
PPP通信をカプセル化するprotocol。データリンク層からの暗号化,
改ざん防止、認証機能。

PPTPシスコシステムズのL2Fを統合し、IETFにより標準化されたprotocol。デフォルトport番号はUDP1701番。IPSecと組み合わせてカプセル化したパケット全体の暗号化をする。

ネットワーク層より上位を暗号化してIPネットワークを通信させる。デフォルトportはTCP1723番。GRE(Generic Routing Encapsulation)ヘッダを用い、ファイアウォールを介した通信では、このポートを開けてGRE protocolのIDもアクセスするように設定。PPTPの暗号化は認証protocol MS-CHAP,EAP-TLSで、対称鍵暗号のprivate keyを交換し、MPPE(Microsoft Point-to-Point Exchange)を使う。

◎RDP
リモートデスクトップのためのprotocol。デフォルトport番号はTCP3389番。攻撃者がRDPを用いるときは、portスキャンしてTCP3389番が開いているとリモートデスクトップの利用を試みる。

TCP Wrappers
システム上の特定サービスへのアクセスポリシー。

今回はここまで。次回はネットワークのストレージに関するまとめをします。