More Related Content
Similar to Hokkaido.cap#8 ケーススタディ(セキュリティ解析:後編)
Similar to Hokkaido.cap#8 ケーススタディ(セキュリティ解析:後編) (20)
Hokkaido.cap#8 ケーススタディ(セキュリティ解析:後編)
- 4. 今日の進め方
• 「実践パケット解析 第9章 ケーススタディ
(セキュリティ解析)」の内容をベースに進めま
す。本書をお持ちの方は演習に合わせて参照
してください。
(スライドには概要のみ記載しています)
• サンプルとして、追加でいくつかのパケットを添
付しています。
• 気付いた点やわからない点があれば自由に
ディスカッションしましょう。
4
- 8. 隠された情報 (1/2)
• サンプルファイル : covertinfo.pcap
• あなたはネットワークのセキュリティ管理者になっ
たつもりで疑わしい社員の通信を監視
- まずはディスプレイフィルタをかけて通常の業務で発
生しない通信を探す
- 日中にpingのやりとりをしているのがおかしい
8
- 10. ハッカーの視点 (1/2)
• サンプルファイル : hackersview.pcap
• ARPキャッシュポイゾニングを使用し、ネットワー
ARP
ク管理者とルータの間に割り込む
• ネットワーク管理者がtelnetを使ってルータと通
信しているところを捉える
10
- 12. いろんなパケットを見てみよう
• slammer.pcap
- SlammerワームによるDCE/RPC送信
注意 : このパケットはウィルス対策ソフトによってはワームとして検知します
• dns-remoteshell.pcap
- DNSポートによるリモートシェルの実行
• teardrop.pcap
- TearDrop 攻撃
• SSH-bruteforce.pcap
- SSH ブルートフォース攻撃
12
- 15. 参考資料
• 実践パケット解析 - Wiresharkを使ったトラブル
シューティング
- http://www.oreilly.co.jp/books/9784873113517/
- ISBN978-4-87311-351-7
• Wireshark.org - Sample Captures
- http://wiki.wireshark.org/SampleCaptures
15