📚 学習記録(p.134〜146)
2.5 セッションハイジャック
攻撃方法
-
認証サーバとクライアント間での盗聴
-
偽装ARP(クライアントになりすます)
-
セッションフィクセーション(ログイン前に攻撃者が用意したセッションIDを強制的に使わせる)
対策
-
SSL/TLSなどの暗号化プロトコルでパケット盗聴・改ざんを防ぐ
-
推測困難な乱数を用いたセッションIDを生成
-
URLリライティング機能は無効化する
2.6 DNSサーバに対する攻撃
-
ゾーン転送要求:登録情報の大量収集
-
DNSキャッシュポイズニング:偽の情報をキャッシュに登録させる
-
カミンスキー攻撃:FQDNとIDを変化させ、キャッシュポイズニングを成功させやすくする
-
DNSリフレクション攻撃:オープンリゾルバを踏み台にする
-
DNS水攻め攻撃(ランダムサブドメイン攻撃):無限に近いサブドメインを問い合わせてサーバを圧迫
-
DNSトンネリング:DNS通信を悪用して外部とデータをやりとりする
💡 気づき・反省
章をまたいで登場するキーワードが多く、一つの攻撃が複数の技術と組み合わせられるケースがあると気づきました。
技術間のつながりを意識して整理します。
🗨️ 感想
攻撃の種類が多く、中々理解できません。できるだけ具体的なシナリオを思い描きながら理解を深めます。
🎯 本日の予定
-
参考書の続き(2.7 DNSサーバに対する攻撃への対策)
