誰かが言ってた。「手は2つめの脳である」って。
頭にインプットした情報は、アウトプットしてみるとちゃんと
理解しているか、が分かる。ん、確かにそうだ。
と言う訳で、SCの対策中に自信が無いと感じた部分について、
今後ここに書いていこうと思います。
個人的に再確認の意味合いで書くつもりなので、
中身はスッカスカだと思います(
というか、参考書の内容を書いてみるだけです、ハイ(
★ポートスキャン
・…って何ぞ。
ターゲットとなるホストで通信可能なポートを調べること。
・目的は?
何か悪いコトをする前の事前準備みたいなもの。
スキャンの結果、通信可能なポートが多ければ、ワルモノに
「何か侵入できそう」と思われてしまう。
・どうやんの?
◆TCPコネクトスキャン
3wayハンドシェイクで通信(コネクション)可否を判断。
①攻撃者がSYN(Synchronize:接続したいです)をターゲットに要求。
②ターゲットがSYN/ACK(Acknowledgement:良いよ)を返す。
③攻撃者もACKを送ると、コネクションが確立(通信可能)。
コネクションが確立すると、サーバ側にログが残る。
ポケモン交換のときに、PSSで交換を申し込んでる状態が①、
交換を申し込まれた人が「交換する」を押した状態が②、
その結果が申し込んだ人に届いて、通信が始まるのが③、みたいな感じ?
◆TCPハーフスキャン
①はTCPコネクトスキャンと一緒。
②ターゲットからSYN/ACKが返ってきたらアクティブ状態と判断
③ターゲットからRST(Reset)が返ってきたら非アクティブ状態と判断
ACKは返して無い(コネクションが確立されない)ので、
サーバ側にログが残らない。別名ステルススキャン。
名前からして厄介そう(
◆UDPスキャン
①攻撃者がデータ(パケット)を送る。
②特に何も応答が無ければアクティブ状態と判断
③ICMP port unreachableが返ってきたら非アクティブ状態と判断
スキャンの精度としては一番低い。
・対策は?
不要なポートは開かないようにしとく。
フレンドリストで何のゲームしてるかだけじゃなくて、
そのゲームの中のデータまで色々見えたら確かに嫌だなぁ…。
頭にインプットした情報は、アウトプットしてみるとちゃんと
理解しているか、が分かる。ん、確かにそうだ。
と言う訳で、SCの対策中に自信が無いと感じた部分について、
今後ここに書いていこうと思います。
個人的に再確認の意味合いで書くつもりなので、
中身はスッカスカだと思います(
というか、参考書の内容を書いてみるだけです、ハイ(
★ポートスキャン
・…って何ぞ。
ターゲットとなるホストで通信可能なポートを調べること。
・目的は?
何か悪いコトをする前の事前準備みたいなもの。
スキャンの結果、通信可能なポートが多ければ、ワルモノに
「何か侵入できそう」と思われてしまう。
・どうやんの?
◆TCPコネクトスキャン
3wayハンドシェイクで通信(コネクション)可否を判断。
①攻撃者がSYN(Synchronize:接続したいです)をターゲットに要求。
②ターゲットがSYN/ACK(Acknowledgement:良いよ)を返す。
③攻撃者もACKを送ると、コネクションが確立(通信可能)。
コネクションが確立すると、サーバ側にログが残る。
ポケモン交換のときに、PSSで交換を申し込んでる状態が①、
交換を申し込まれた人が「交換する」を押した状態が②、
その結果が申し込んだ人に届いて、通信が始まるのが③、みたいな感じ?
◆TCPハーフスキャン
①はTCPコネクトスキャンと一緒。
②ターゲットからSYN/ACKが返ってきたらアクティブ状態と判断
③ターゲットからRST(Reset)が返ってきたら非アクティブ状態と判断
ACKは返して無い(コネクションが確立されない)ので、
サーバ側にログが残らない。別名ステルススキャン。
名前からして厄介そう(
◆UDPスキャン
①攻撃者がデータ(パケット)を送る。
②特に何も応答が無ければアクティブ状態と判断
③ICMP port unreachableが返ってきたら非アクティブ状態と判断
スキャンの精度としては一番低い。
・対策は?
不要なポートは開かないようにしとく。
フレンドリストで何のゲームしてるかだけじゃなくて、
そのゲームの中のデータまで色々見えたら確かに嫌だなぁ…。
コメント