📚 学習記録(p.134〜146)

2.5 セッションハイジャック

攻撃方法

  • 認証サーバとクライアント間での盗聴

  • 偽装ARP(クライアントになりすます)

  • セッションフィクセーション(ログイン前に攻撃者が用意したセッションIDを強制的に使わせる)

対策

  • SSL/TLSなどの暗号化プロトコルでパケット盗聴・改ざんを防ぐ

  • 推測困難な乱数を用いたセッションIDを生成

  • URLリライティング機能は無効化する


2.6 DNSサーバに対する攻撃

  • ゾーン転送要求:登録情報の大量収集

  • DNSキャッシュポイズニング:偽の情報をキャッシュに登録させる

  • カミンスキー攻撃:FQDNとIDを変化させ、キャッシュポイズニングを成功させやすくする

  • DNSリフレクション攻撃:オープンリゾルバを踏み台にする

  • DNS水攻め攻撃(ランダムサブドメイン攻撃):無限に近いサブドメインを問い合わせてサーバを圧迫

  • DNSトンネリング:DNS通信を悪用して外部とデータをやりとりする


💡 気づき・反省
章をまたいで登場するキーワードが多く、一つの攻撃が複数の技術と組み合わせられるケースがあると気づきました。
技術間のつながりを意識して整理します。

🗨️ 感想
攻撃の種類が多く、中々理解できません。できるだけ具体的なシナリオを思い描きながら理解を深めます。

🎯 本日の予定

  • 参考書の続き(2.7 DNSサーバに対する攻撃への対策)


🏃 運動記録

  • ウォーキング:お休み

  • バックランジ:20回 × 10セット(3回に分けて実施)

  • プッシュアップ:7回 × 1セット(現時点での限界)