SyuchiNikuRingの備忘録

お勉強したことをまとめておく場所。中の人の理解や感覚で書いているから不正確なことも多いかも。

Telnetなどのお話。

やっほー。
今回はTelnetなどに関してちゃんとまとめます。ではいってみよー。

Telnet
デフォルトportはTCP23番。認証の際のuser-nameもpasswordも暗号化されずにネットワーク上を流れる。したがって、インターネット上ではSSHが推奨されている。

◎使用例

  • telnet clientのコマンド

telnet serverに接続し、TCPを用いる様々なserverにつなぐ&手動で動作確認。【telnet 接続先IP adress  port number】で指定する。
アタッカーも同様に指定するので、そのことを前提としたシステムの構築と運用が必要。

SSHとSCP・SFTP
SSH(Secure Shell)は、リモートログイン時又はファイル転送時のAuthentication,encryption,detectionの機能を持つ。デフォルトのPort番号はTCP22番。Telnet/rlogin/rshなどのコマンドの代わりも。暗号アルゴリズムはAES,DESなどを選択可能。

SSHのAuthentication

  • Host Auth

SSH通信時にclientがserverを認証する。serverはclientに自身のpublic keyのfingerprintを渡す。

  • user Auth
  1. password Auth:server側によるuser-accountとpasswordの認証
  2. public key Auth:client側の作成したuserのpublic keyをserverに登録して認証

◎Port Forwarding
特定のPortから受け取ったデータを他のPortに転送する方法で、手軽なVPNとして使える。

◎SCP&SFTP
SSHを使うコマンド。

  • SCP(Secure Copy)

リモートホスト間・ローカルホスト間でSSHを介した暗号化&認証したセキュアなコピーを行うコマンド。

  • SFTP(Secure FTP)

SSH serverにログインしてファイル転送をセキュアに行うコマンド。

SNMP(Simple Network Management Protocol)
アプリケーション・ホスト・ネットワーク機器を集中管理するためのprotocol。デフォルトportはUDP161番、162番。
エージェントとマネージャのうち、port番号を割り当てられた方がserverになる。

◎community name

エージェント、マネージャに必要な共通の名前。一致していない場合通信ができない。

◎MIB
エージェントが管理する機器の情報にアクセスするための標準的変数を階層構造的に構成したディレクトリ。エージェントはこのMIBを介して自身の管理下の機器の情報を取得する。マネージャはエージェントから情報を取得して機器の状態を把握する。

★NETBIOS(SMB/CIFS)
インターフェイスTCP/IPとSMBを繋ぐためにNBT(NETBIOS over TCP/IP)として追加。デフォルトのport番号は、名前解決がUDP137番、データグラム転送がUDP138番、ストリームデータ転送がTCP139番。
SMBとCIFSはWindowsのファイル共有サービス用のprotocol。
※NBTportは脆弱なので、CIFS(Common Internet File System)によりNBTを経由せずにTCP/IPでデータの送受信(Direct Hosting of SMB)を可能にしている。

VPN
言わずと知れた通信の機密性の有名人。
通信のconfidentiality/integrity/authenticityを提供。具体的にはtunnel化や暗号化、認証機能など。

  • tunnel化

宛先をもつパケットを別の宛先を持つパケットに入れて通信する技術で、いわゆるカプセル化

  • 暗号化

public-key cryptographyでsymmetric key encryptionのkeyを交換し、symmetric key encryptionを用いてカプセル化したパケットを暗号化・復号する。

  • authentication

clientからserverに接続する際に認証する。

L2TP(Layer-2 Tunneling Protocol)とPPTP(Point to Point Tunneling Protocol)
PPP通信をカプセル化するprotocol。データリンク層からの暗号化,
改ざん防止、認証機能。

PPTPシスコシステムズのL2Fを統合し、IETFにより標準化されたprotocol。デフォルトport番号はUDP1701番。IPSecと組み合わせてカプセル化したパケット全体の暗号化をする。

ネットワーク層より上位を暗号化してIPネットワークを通信させる。デフォルトportはTCP1723番。GRE(Generic Routing Encapsulation)ヘッダを用い、ファイアウォールを介した通信では、このポートを開けてGRE protocolのIDもアクセスするように設定。PPTPの暗号化は認証protocol MS-CHAP,EAP-TLSで、対称鍵暗号のprivate keyを交換し、MPPE(Microsoft Point-to-Point Exchange)を使う。

◎RDP
リモートデスクトップのためのprotocol。デフォルトport番号はTCP3389番。攻撃者がRDPを用いるときは、portスキャンしてTCP3389番が開いているとリモートデスクトップの利用を試みる。

TCP Wrappers
システム上の特定サービスへのアクセスポリシー。

今回はここまで。次回はネットワークのストレージに関するまとめをします。