2016-02-21から1日間の記事一覧

【implicit denial】とは

FWのルールで、明示的に deny → deny が記載されていなくても、 deny → deny とすること。 If traffic is not explicitly permitted then it is denied eow.alc.co.jp

攻撃の4つのカテゴリー

CEH

以下の4つのカテゴリーに分類される。 アプリケーションレベル攻撃 アプリケーションのバグや設計の不備による脆弱性をつく攻撃 設定誤り攻撃(misconfiguration attacks) システムの設計誤りをつく攻撃 例えば、設定誤りのルータは不要なポートが開放されて…

【warchalking】とは

warchalking ウォーチョーキング。 無線ネットーワークのアクセスポイントがあることを示すマークを路面や壁面にチョークで書くこと。 eow.alc.co.jp 記載のルールがあるようですね。 街なかで見かけたことはありませんね。 ↓ウォーチョーキングに関する記事…

IEEE 802.16

IEEE 802.16 これはラストワンマイル用に作られた無線規格。 Metropolitan Area Network (メトロポリタンエリアネットワーク)のために作られた。 WiMAXアクセス網は「Wireless MAN」(MAN:Metropolitan Area Network)と定義される IEEE 802.16 ‐ 通信用語…

【Cognitive password】とは

パスワードリマインダーのこと。 母親の旧姓は? 初めてのペットの名前は? 通っていた小学校の名前は? などなど cognitiveの意味は、いかのとおり eow.alc.co.jp Cognitive password - Wikipedia, the free encyclopedia

【Covert Channel】とは

Covert Channel とは 一見正常そうに見える通信に、別な目的を持ったデータを紛れ込ませる、偽装通信の技術 バックドアなどを発見しづらくするために用いられる 例 ICMPパケットを利用して秘密の通信チャネルを作るICMP TUNNEL HTTPの通信に秘密の通信チャネ…

マルウェアの分類

boot sector 起動ディスクなどに感染する Macro エクセルなどのプログラムのマクロを利用する Polymorphic 自分自身を変形させ、検知されないようにする。 Cavity ファイルに感染する。しかし、サイズを変更しない。 Worm ネットワーク経由で自己増殖するプ…

無線解析ツール

CEH

Kismet passive discovery tool NetStumbler Wireless discovery tool Active AirCrack Webキーの解析ツール AirPcap Wiresharkと組み合わせて利用する

NTFS関連のセキュリティ

CEH

NTFS ADS(Altinative Data Streaming) ← NTFS File Streaming としても知られる EFS - Encrypt File System ← NTFSのファイル暗号化

Bluetooth 攻撃について

Bluetooth 攻撃 Bluejacking BlueSmacking BlueSniffing Bluesnarfing Bluejacking BluetoothデバイスにSpamなどのメッセージを送る攻撃 BlueSmacking Bluetoothデバイスに対する DoS攻撃 BlueSniffing Bluetoothデバイスの通信内容を覗き見すること Bluesna…

fport というツール

fport マシンの開きポートとプロセスの関係を確認するためのツール netstat -an と同じ利用方法 @IT:Security Tips -- 自マシンの開きポートとプロセスの関係を確認する Fport.exeを使って開いているポートとサービスを調べる|てっちゅーのお役立ち日記 F…

TIGER(ハッシュアルゴリズム)

TIGER 192bit 暗号学的ハッシュ関数 - Wikipedi

有名なマルウェア

Melissa Office Document がターゲット Worm Nimda IISがターゲット Conficker マイクロソフトOSを対象としたワーム Code Red .ida バッファオーバーフロー をエクスプロイトするワーム TROJ_QAZ Windowsの notepad.exe を note.com に変更させる トロイの木…

セキュリティチェックツール

CEH

Trinnoo UDPでDoS攻撃をするツール Targa 8つの違ったタイプのDoS攻撃が可能 TTYWatcher サンソラリス(Sun Solaris)で動作する セッションハイジャックするツール Covert_TCP FWをバイパスするツール IPヘッダに1回1バイト送信する Sobek ハニーポット検知ツ…

Insertion と Session splicing

Insertion IDSが破棄するパケットがホストにより受け入れられること Session splicing (セッションスプライシング) IDSに検知されないようにする手法 (FWではない) 以下の手順でIDSの監視をかいくぐる IDSは通常無視するSYNセグメントのペイロードにパケット…

THC-Amap とは

CEH

THC-Amap THC Amap – SecTools Top Network Security Tools ハニーポット検知のツール

HIDSとNIDS

HIDS (ホスト型IDS) ネットワーク上で暗号化されている情報も、ホストでは複合されるので、そのようなものも検知できる アプリケーション上で動作するようなマルウェアは挙動を確認することで、異常検知できるようになる。 NIDS(ネットワーク型IDS) NW上に配…

不正検出(Misuse detection)と異常検出(Anomaly detection)

不正検出(Misuse detection)と異常検出(Anomaly detection) 異常検知 (Anomaly detection) 異常検知 - Wikipedia 5分で絶対に分かる:5分で絶対に分かるIDS (1/6) - @IT Nmap scanでは、異常検出を避けるために、ゆっくり動作させる必要がある。 ふる…