盗聴犯を探せに関するlauncherのブックマーク (7)

  • LinuxのARP VA Linux Systems Japan

    LinuxカーネルはARPリクエストを受信した場合、デフォルトの状態では他の(カーネルにLinuxを使用していない)OSとは一部違った挙動を します。あるホストがARPリクエストを受信した場合に、リクエストの内容が受信したネットワークインタフェースに付けられたIPアドレス以外について解決する要求である場合には、非Linux系OSではリクエストを無視 します。一方、Linuxカーネルのデフォルトの状態では、ARPリクエストが受信したホストが保持するIPアドレスについての解決要求(※1)であった場合、受信したネットワークのアドレスであるかどうかに関係なく、受信したネットワークインタフェースのリンクレイヤアドレスで応答することにな ります。 右記のようなネットワーク環境で 、このことを確認してみましょう。host-xではLinux-2.6.21を用いたOSが動作して います。host

  • 社内の盗聴者を見つけ出す---フリーツール「PromiScan」の使い方(上)

    ネットワークは盗聴される可能性がある――。多くの人は,この事実を聞いたことがあるだろう。にもかかわらず,脅威だと思っていなかったり,他人事だと思っている。「はがきの内容は誰かに読まれる可能性がある」ということは誰でも容易に想像できるが,ネットワークのような目に見えない電気信号は実感しにくい。それをのぞき見るという行為は,特殊な技術を持った産業スパイだけが行えるものだと思いがちである。 しかし,実際に不正行為を行う者から見ると,ネットワーク盗聴ほど手軽で,ばれる可能性が低く,効果の大きい不正アクセス手段はない。そして,このことがネットワーク盗聴行為を助長しているのである。 サーバ侵入などの不正アクセス行為は,サーバに向かって何らかのパケットを送信しなければならない。この場合,サーバやネットワーク・モニタ,不正侵入検知ツール(IDS)などに,確実にログが残る。事件が発覚して,ログを調査されれば

    社内の盗聴者を見つけ出す---フリーツール「PromiScan」の使い方(上)
  • 見えざる脅威,ネットワーク盗聴を見つけ出す

    近年,「盗聴」に関する話題を多く耳にする。FBI(米連邦捜査局)の電子メール監視システム「カーニボー(Carnivore)」,英語圏5カ国で編成する通信傍受機関「エシュロン(Echelon)」などが関心を集めている。国内においても,「通信傍受法」や「サイバー犯罪条約」など,盗聴に関する話題には事欠かない。 これらはあまりに“大きな”話であるため,一般の人には実感がわかないだろう。しかし,盗聴は身近に存在する。ネットワーク(LAN)において,他のユーザーが送受信するデータを“盗聴”することは非常に容易だ。そのためのプログラムが存在し,実際に悪用されているようだ。プログラムを使えば,他人のメールを盗み読みしたり,パスワード情報を不正に取得したりすることが可能となる。 そこで今回のコラムでは,ネットワーク盗聴の脅威や仕組み,そして盗聴を発見する方法について解説する。 ネットワーク盗聴は痕跡を残さ

    見えざる脅威,ネットワーク盗聴を見つけ出す
  • Loading...

  • 不正侵入最前線

    文中の青文字のリンクをクリックすることで、最新IT用語解説に直接ジャンプできます ※講演内容の性格上、一般公開に問題が無い範囲での講演要旨にまとめてあります 1.不正侵入検知 (1)最近の不正侵入 不正侵入を行う為の技術は、下年々、高度化・巧妙化している。その多くは各サーバ・アプリケーションのセキュリティホールを狙ったものである。また、狙われるセキュリティホールは、「バッファオーバーフロー」とよばれるプログラム上の不具合(ミス)によって引き起こすものが大半を占めるようになっている。 (2)FirewallとIDS 通常、Firewallでは一部のプロトコルを除き、IPパケットのヘッダ情報のみを評価する。つまり、IPパケットのデータ部は一切評価しないということになる。 図01 FirewallとIDSの守備範囲 よってコンピュータウィルスやワーム、不正侵入のために改ざんされたIP

  • http://e-articles.info/t/i/1492/l/jp/

  • iputils - ぷちWiki

  • 1