ネスペ&支援 共通
問題一覧
1
L2SWの機能 正規DHCPと端末間のメッセージを,「ポート」含め監視 DHCPサーバからトラフィックを着信するポートのみ「trusted」 →「DHCPスプーフィング(DHCPサーバ偽装) 」を防止 「バインディングテーブル」にない組み合わせのパケットをはじく
2
(HTTP) 80 (SSL/TLS) 443 DNS問い合わせ UDP 53 メール(POP3)110 メール(IMAP)143 メール(SMTP) 25 メール(submission port) 587 FTP アクティブモード(FTPサーバから)20 21 SSH 22
3
送信者のTXTレコードの「IPアドレス」が, 送信元✉のIPアドレス(「MAIL FROMコマンド」のアドレス(=エンベロープFrom)) と一致するか? 送信側→DNSのゾーンファイルにSPFレコードを追加 受信側→メールサーバをSPF設定にしておく。 SPFはメールサーバの認証、アドレスが正しいかはわからん。ドメインまで(@のあと SPFレコード 『IN TXT "v=spf1 +ip4:58.13.7.83( IPアドレス ) -all』 💬どうぞ見に来て頂戴~エンベロープFROMと一緒でしょ?
4
SMTPやPOP3で使える暗号化技術 すごい点①従来の25や110を使える すごい点②通信開始時は平文、途中で暗号化 SMTPが有名! EHLO 等の開始処理コマンドでは暗号化せず、実際に送信するメールデータの通信を始めるタイミング等で STARTTLS
5
IEEE802.11💬イレブン WPA2であっても、IEEE802.11ヘッダは、暗号化されないから”MACアドレスは暗号化の範囲に含まれない
6
IPv6のネットワークアドレス 自動構成するプロトコル DHCPサーバ不要 ホストとルータ間の通信には、ICMPv6プロトコルが使われるため、ICMP をセキュリティ都合で禁止すると、IPv6アドレスの自動設定ができなくなるので注意が必要
7
外部はインターネットからメールを受信でき、内部は機密情報を持つメールボックスを外部から接続できないセグメントに置くため。
8
インターネットVPN
9
①認証失敗時処理を受信側に委ねてる ②「ヘッダーFrom」だけを詐称したときに検知不可 確認☆DMARC/BIMI
10
Mail FROM (Envelop ✉️From) データ (Header 👨From)
11
CPU/メモリ使用率、障害発生 「 コミュニティ」 コミュニティごとにMIBへのアクセス権限を分ける UDPの161(ポーリング)番、162(Trap)番 マネジャ、エージェント ポーリング 監視対象のMIBを収集 Trap 自発的にエージェント自身がマネージャに知らせる
12
XFF( X-Forwarded-For ) User-Agent
13
リバースプロキシ! ポートフォワーディング! L2フォワーディング ①Cookie エージェント ②リバースプロキシ
14
HTTP通信を一旦終端。 通常) 利用者が「Webサーバの証明書」を確認できていた しかし、プロキシがSSL(HTTP通信)を終端 →利用者はプロキシの証明書しか見ることができない。 その先で中間者攻撃があったか、判断ができない →解決方法 「プロキシは,Subjectに含まれるコモン名(CN)に, サーバ証明書1と同じ情報のサーバ証明書2を生成し, PCに送信」 (H26午後Ⅱ問1)
15
相互認証 前方秘匿性 セッションごと鍵交換 RSA ◎ × × DH × ◎ ◎ ECDHE ◎ ◎ ◎ 「Eliptic Curve (楕円曲線)」
16
異なる「サブネット」で、PCの「ブロードキャスト」を「ユニキャスト」でDHCPサーバに転送 PC→ルータのDISCOVER 「L2層」のフレーム、 ルータ→DHCPサーバのDISCOVER 「L3層」のパケット 💬VLANで活躍???? ブロードキャストは、WANを超えられない。
17
XAUTH(eXtended AUTHentication)
18
127.0.0.0/8 他端末からアクセスできない。 外部からの不正利用が発生しない127
19
仮想的なLANセグメントを作る技術
20
もし許可(例えば送信元 any)すると、 攻撃者が不正な応答内容を送信してきてキャッシュ内に保存 →キャッシュクリアまで間違った名前解決 攻撃者のホストを信頼ホストとみなしてしまう
21
認証情報であるIPアドレスは偽装が難しいから
230908
230908
k m · 13問 · 2年前230908
230908
13問 • 2年前10/11支援士
10/11支援士
k m · 19問 · 1年前10/11支援士
10/11支援士
19問 • 1年前支援士 前半
支援士 前半
k m · 37問 · 1年前支援士 前半
支援士 前半
37問 • 1年前うかる!速攻サプリ@支援士
うかる!速攻サプリ@支援士
k m · 63問 · 1年前うかる!速攻サプリ@支援士
うかる!速攻サプリ@支援士
63問 • 1年前9/8 支援士
9/8 支援士
k m · 28問 · 1年前9/8 支援士
9/8 支援士
28問 • 1年前August,2024
August,2024
k m · 8問 · 1年前August,2024
August,2024
8問 • 1年前仏語2024/11
仏語2024/11
k m · 15問 · 1年前仏語2024/11
仏語2024/11
15問 • 1年前仏 動詞
仏 動詞
k m · 9問 · 1年前仏 動詞
仏 動詞
9問 • 1年前問題一覧
1
L2SWの機能 正規DHCPと端末間のメッセージを,「ポート」含め監視 DHCPサーバからトラフィックを着信するポートのみ「trusted」 →「DHCPスプーフィング(DHCPサーバ偽装) 」を防止 「バインディングテーブル」にない組み合わせのパケットをはじく
2
(HTTP) 80 (SSL/TLS) 443 DNS問い合わせ UDP 53 メール(POP3)110 メール(IMAP)143 メール(SMTP) 25 メール(submission port) 587 FTP アクティブモード(FTPサーバから)20 21 SSH 22
3
送信者のTXTレコードの「IPアドレス」が, 送信元✉のIPアドレス(「MAIL FROMコマンド」のアドレス(=エンベロープFrom)) と一致するか? 送信側→DNSのゾーンファイルにSPFレコードを追加 受信側→メールサーバをSPF設定にしておく。 SPFはメールサーバの認証、アドレスが正しいかはわからん。ドメインまで(@のあと SPFレコード 『IN TXT "v=spf1 +ip4:58.13.7.83( IPアドレス ) -all』 💬どうぞ見に来て頂戴~エンベロープFROMと一緒でしょ?
4
SMTPやPOP3で使える暗号化技術 すごい点①従来の25や110を使える すごい点②通信開始時は平文、途中で暗号化 SMTPが有名! EHLO 等の開始処理コマンドでは暗号化せず、実際に送信するメールデータの通信を始めるタイミング等で STARTTLS
5
IEEE802.11💬イレブン WPA2であっても、IEEE802.11ヘッダは、暗号化されないから”MACアドレスは暗号化の範囲に含まれない
6
IPv6のネットワークアドレス 自動構成するプロトコル DHCPサーバ不要 ホストとルータ間の通信には、ICMPv6プロトコルが使われるため、ICMP をセキュリティ都合で禁止すると、IPv6アドレスの自動設定ができなくなるので注意が必要
7
外部はインターネットからメールを受信でき、内部は機密情報を持つメールボックスを外部から接続できないセグメントに置くため。
8
インターネットVPN
9
①認証失敗時処理を受信側に委ねてる ②「ヘッダーFrom」だけを詐称したときに検知不可 確認☆DMARC/BIMI
10
Mail FROM (Envelop ✉️From) データ (Header 👨From)
11
CPU/メモリ使用率、障害発生 「 コミュニティ」 コミュニティごとにMIBへのアクセス権限を分ける UDPの161(ポーリング)番、162(Trap)番 マネジャ、エージェント ポーリング 監視対象のMIBを収集 Trap 自発的にエージェント自身がマネージャに知らせる
12
XFF( X-Forwarded-For ) User-Agent
13
リバースプロキシ! ポートフォワーディング! L2フォワーディング ①Cookie エージェント ②リバースプロキシ
14
HTTP通信を一旦終端。 通常) 利用者が「Webサーバの証明書」を確認できていた しかし、プロキシがSSL(HTTP通信)を終端 →利用者はプロキシの証明書しか見ることができない。 その先で中間者攻撃があったか、判断ができない →解決方法 「プロキシは,Subjectに含まれるコモン名(CN)に, サーバ証明書1と同じ情報のサーバ証明書2を生成し, PCに送信」 (H26午後Ⅱ問1)
15
相互認証 前方秘匿性 セッションごと鍵交換 RSA ◎ × × DH × ◎ ◎ ECDHE ◎ ◎ ◎ 「Eliptic Curve (楕円曲線)」
16
異なる「サブネット」で、PCの「ブロードキャスト」を「ユニキャスト」でDHCPサーバに転送 PC→ルータのDISCOVER 「L2層」のフレーム、 ルータ→DHCPサーバのDISCOVER 「L3層」のパケット 💬VLANで活躍???? ブロードキャストは、WANを超えられない。
17
XAUTH(eXtended AUTHentication)
18
127.0.0.0/8 他端末からアクセスできない。 外部からの不正利用が発生しない127
19
仮想的なLANセグメントを作る技術
20
もし許可(例えば送信元 any)すると、 攻撃者が不正な応答内容を送信してきてキャッシュ内に保存 →キャッシュクリアまで間違った名前解決 攻撃者のホストを信頼ホストとみなしてしまう
21
認証情報であるIPアドレスは偽装が難しいから