平成29年春 午後1 問3について
広告
カオスさん
(No.1)
こちらの問いでは、TCPコネクション確立のSYNとSYNACKパケットがどの経路を通るか問うています。
文中ではFWのパケットフィルタリングルールを見直したことによって、攻撃が防げるとの記載がありました。
しかしながら、フィルタリングルールはあくまで通信の許可、禁止の話でありパケットの経路制御には関係ないと思います。
全段の話でARPテーブルをリセットしたと記載があったので、こちらの処理のおかげで一時的には直ったと思うのですが、こちらもまたARPポイズニング攻撃があった際に詐取される気がします。
なぜフィルタリングルールの変更によってこちらの攻撃が防げるか、SYNACKの経路が変わるか、どなたかご教示いただけないでしょうか?
文中ではFWのパケットフィルタリングルールを見直したことによって、攻撃が防げるとの記載がありました。
しかしながら、フィルタリングルールはあくまで通信の許可、禁止の話でありパケットの経路制御には関係ないと思います。
全段の話でARPテーブルをリセットしたと記載があったので、こちらの処理のおかげで一時的には直ったと思うのですが、こちらもまたARPポイズニング攻撃があった際に詐取される気がします。
なぜフィルタリングルールの変更によってこちらの攻撃が防げるか、SYNACKの経路が変わるか、どなたかご教示いただけないでしょうか?
2021.08.14 16:45
w-ihaさん
(No.2)
午後1 問1 設問3ですよね。
フィルタリングサーバ管理PCセグメントとPCセグメントを分離した事により攻撃が防げるのかと。
(1)についてはセグメント分離によりサーバ管理PC~サーバの通信が流れなくなるため。
(2)については管理PCはセグメントが違うので、PCが管理PCのIPアドレスを詐称した所で
FWのルーティングでサーバからの戻り通信(SYNACK)が管理PCに向くので通信が成立しない。
フィルタリングサーバ管理PCセグメントとPCセグメントを分離した事により攻撃が防げるのかと。
(1)についてはセグメント分離によりサーバ管理PC~サーバの通信が流れなくなるため。
(2)については管理PCはセグメントが違うので、PCが管理PCのIPアドレスを詐称した所で
FWのルーティングでサーバからの戻り通信(SYNACK)が管理PCに向くので通信が成立しない。
2021.08.14 18:12
カオスさん
(No.3)
w-iha様
ありがとうございます。
セグメントを分けたことによる効果ですね。
確かに得心しました。
ありがとうございます。
セグメントを分けたことによる効果ですね。
確かに得心しました。
2021.08.14 21:20
広告
返信投稿用フォーム
スパム防止のためにスレッド作成日から30日経過したスレッドへの投稿はできません。
広告