誰かが言ってた。「手は2つめの脳である」って。

頭にインプットした情報は、アウトプットしてみるとちゃんと
理解しているか、が分かる。ん、確かにそうだ。
と言う訳で、SCの対策中に自信が無いと感じた部分について、
今後ここに書いていこうと思います。

個人的に再確認の意味合いで書くつもりなので、
中身はスッカスカだと思います(
というか、参考書の内容を書いてみるだけです、ハイ(

★ポートスキャン
・…って何ぞ。
ターゲットとなるホストで通信可能なポートを調べること。

・目的は?
何か悪いコトをする前の事前準備みたいなもの。
スキャンの結果、通信可能なポートが多ければ、ワルモノに
「何か侵入できそう」と思われてしまう。

・どうやんの?
◆TCPコネクトスキャン
 3wayハンドシェイクで通信(コネクション)可否を判断。

 ①攻撃者がSYN(Synchronize:接続したいです)をターゲットに要求。
 ②ターゲットがSYN/ACK(Acknowledgement:良いよ)を返す。
 ③攻撃者もACKを送ると、コネクションが確立(通信可能)。

 コネクションが確立すると、サーバ側にログが残る。

 ポケモン交換のときに、PSSで交換を申し込んでる状態が①、
 交換を申し込まれた人が「交換する」を押した状態が②、
 その結果が申し込んだ人に届いて、通信が始まるのが③、みたいな感じ?

◆TCPハーフスキャン

 ①はTCPコネクトスキャンと一緒。
 ②ターゲットからSYN/ACKが返ってきたらアクティブ状態と判断
 ③ターゲットからRST(Reset)が返ってきたら非アクティブ状態と判断

 ACKは返して無い(コネクションが確立されない)ので、
 サーバ側にログが残らない。別名ステルススキャン。
 名前からして厄介そう(

◆UDPスキャン

 ①攻撃者がデータ(パケット)を送る。
 ②特に何も応答が無ければアクティブ状態と判断
 ③ICMP port unreachableが返ってきたら非アクティブ状態と判断

 スキャンの精度としては一番低い。

・対策は?
不要なポートは開かないようにしとく。

フレンドリストで何のゲームしてるかだけじゃなくて、
そのゲームの中のデータまで色々見えたら確かに嫌だなぁ…。

コメント