タグ

arpに関するtechman999のブックマーク (3)

  • ARPトラブルあるある - Qiita

    はじめに ARP、Address Resolution Protocol、あーぷ 世界で少なくとも10億人は何らかの形で使ったことがあるはずのもの、ARP もう30年以上使われているプロトコルなのにいまだに人類はこのARP周りのトラブルに頭を悩まされている 今回はそんなARPについて以外と知られていないであろうマニアックなことを書きたいと思います 他にもこんなあるあるあるよ!という方は是非コメント下さい ARPは一往復で両機器のARP tableが更新される 例えばマシンA、マシンBがあったとして、マシンAがARP requestを投げ、マシンBがARP replyを返したとする。 この段階でマシンAがマシンBのARP tableを学習をするだけでなく、マシンBもマシンAのARP tableを学習する。 もっと言うと、同じセグメントにいるマシンCもマシンAのARP tableを学習する。

    ARPトラブルあるある - Qiita
  • IPスプーフィング対策 - labunix の ラボゆにっくす

    ■IPスプーフィング対策 iptablesか、sysctl.confで対応できる。 勿論、両方やる方が望ましいですが、それでも、それだけで終わりではありません。 また、iptablesのルールが増えて見難く、必要な設定を見逃しそうだと思うなら、「sysctl.conf」だけにするのもアリ。 vmnet8のIPマスカレード環境のゲストにホストからチェック。 Linux Iptables Avoid IP Spoofing And Bad Addresses Attacks http://www.cyberciti.biz/tips/linux-iptables-8-how-to-avoid-spoofing-and-bad-addresses-attack.html ■squeezeではコメントアウトされている。 コメントアウトを外せば、再起動後も有効となる。 $ sudo grep "ne

    IPスプーフィング対策 - labunix の ラボゆにっくす
  • [ARPスプーフィング]他のマシンあての通信を乗っ取り,監視強化が先決

    2008年6月1日から2日にかけて,ホスティング事業者のさくらインターネットが預かる複数のサーバーの送信データが改ざんされる事件があった。この改ざんは1980年代に標準化されたプロトコル,ARPの仕様を悪用した「ARPスプーフィング」によるものだった。ARPスプーフィングとは,LAN内の他のマシンあての通信を乗っ取る手口である。乗っ取ることで通信内容の改ざんが可能になる。 エンド・ユーザーに被害が及ぶ可能性も さくらインターネットの事件では,同社のデータ・センター内のサーバーの1台にぜい弱性があり,マルウエアに感染。このマルウエアが同一LAN内の他のサーバーにARPスプーフィングを仕掛け始めた。他のサーバーがARPでLAN内のルーター(デフォルト・ゲートウエイ)のMACアドレスを問い合わせた際,感染サーバーが自身のMACアドレスを返信。以降,インターネットに出て行く通信をすべて感染サーバー

    [ARPスプーフィング]他のマシンあての通信を乗っ取り,監視強化が先決
  • 1