tmomo1109さんの助け合いフォーラム投稿一覧

助け合いフォーラムの投稿
2023/04/12 コメント
なぜDHCPやARPに関する攻撃がレイヤ2レベルの攻撃になるのでしょうか?
DHCPサーバには、MACアドレスに対して配布したIPアドレスがマッピングとして登録されています。 DHCPクライアントが発するDHCP DISCOVERフレームには、自身のMACアドレスの情報も含まれ、DHCPサーバはどのクライアント(MACアドレス)にどのIPアドレスを割り当てたかを管理しています。 ・DHCP DISCOVERフレームの中身 https://net-skills.net/intro-menu3/dhcp-details5/#:~:text=%E3%81%A3%E3%81%A6%E3%81%84%E3%81%BE%E3%81%99%E3%80%82-,DHCP%20DISCOVER%20%E3%83%95%E3%83%AC%E3%83%BC%E3%83%A0,-DHCP%20OFFER%20%E3%83%95%E3%83%AC%E3%83%BC%E3%83%A0 ・DHCPサーバ側では、MACとIPアドレスが以下のように管理されています https://atmarkit.itmedia.co.jp/ait/articles/1510/08/news018_2.html#:~:text=%E3%81%AE%E8%A8%AD%E5%AE%9A%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89-,%E6%A4%9C%E8%A8%BC,-DHCP%E3%81%AB%E3%82%88%E3%82%8B%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9 (1)は大量のなりすましMACを使用することで、DHCPサーバのIPアドレスプールを使い果たしてIPアドレスを枯渇させ、正規のDHCPサーバが機能しなくなることを目的としており、攻撃の下準備の段階です。 ※この部分については参考書などでもあまり触れられておらず、攻撃のポイントとなるのは(3)(4)なので、あまり気にしなくて良いと思います。ややこしくなっしまい、すみません。
2023/04/11 返信
なぜDHCPやARPに関する攻撃がレイヤ2レベルの攻撃になるのでしょうか?

DHCPやARPのプロトコルのレイヤで考えるのではなく、
攻撃の手法がレイヤ2(データリンク層)を悪用した攻撃手法なので、レイヤ2攻撃になります。

どちらもレイヤ2セキュリティ(インターフェースに対して行うセキュリティ設定)で対策ができます。

■ARPスプーフィング
(1)ユーザーがARP要求をブロードキャスト
 ↓
(2)悪意のある攻撃者が、自身のMACアドレス(なりすましのMACアドレス)で応答
 ↓
(3)ユーザはなりすましに気付かず、攻撃者のMACアドレスをARPテーブルに登録
 ↓
(4)以後、ユーザは攻撃者のMACアドレスへトラフィックを転送し続ける

■DHCPスプーフィング
(1)悪意のある攻撃者がなりすましMACアドレスを使用し、正当のDHCPサーバへDHCP要求

(2)払い出しアドレスが使い果たされる

(3)不当なDHCPサーバがDHCP要求に応答するようになる(DHCP-DISCOVERフレームを悪用

(4)偽のデフォルトゲートウェイやDNSを配布し、通信を覗き見ることが可能になる

英語ですが、以下のサイトが参考になると思います。
https://www.techtarget.com/searchnetworking/tip/Preventing-Layer-2-security-threats
https://www.pearsonitcertification.com/articles/article.aspx?p=2491767

2023/04/09 返信
ip domain lookupはデフォルトで有効なのではないでしょうか

ip domain lookupはデフォルトで有効ですが
その他の選択肢に適切なものがないので、
・「ip domain lookup」が設定されていない
しか正答として選べないのではないですか?

2023/04/03 返信
switchport mode trunkをなぜ最後に入力しているのか

カプセル化方式は、トランクモードの設定前に設定します。
機器によっては、カプセル化設定前にトランクモードに設定するとエラーになる機器もあります。

Switch(config-if)#switchport mode trunk
Command rejected: An interface whose trunk encapsulation is "Auto" can not be configured to "trunk" mode.

(↑カプセル化方式が未設定のため、トランクモードの設定に失敗しています。)

2023/03/21 返信
具体的な計算式を知りたいです。

上記、2つの「サブネット計算することにより」の部分で具体的にどんな計算をしているのかを知りたいです。

IPアドレスを2進数に変換して、アドレス範囲や割り当て可能なIPアドレスを求める計算を指しているのだと思います。

IPアドレスD:192.168.3.53 255.255.255.252
→第4オクテット「53」を2進数に直すと「00110101」
(255.255.255.252(/30)なのでホスト部は2ビット)
→アドレス範囲は「00110100」(52)~「00110111」(55)

.52はネットワークアドレスなので、ホストに割り当てられない
.55はブロードキャストアドレスなので、ホストに割り当てられない
.53はSe1/0(IPアドレスD)で使用済み
→割り当て可能なアドレスは.54しかないので、「IPアドレスC」は「192.168.3.54」になる

IPアドレスE:192.168.1.77 255.255.255.192
→第4オクテット「77」を2進数に直すと「01001101」
(255.255.255.192(/26)なのでホスト部は6ビット)
→アドレス範囲は「01000000」(64)~「011111111」(127)
という計算でアドレス範囲が求められます。

また「IPアドレスF」は、なぜ範囲で求めているのかも解説をお願いします。

選択肢のの中に「IPアドレスFには「192.168.1.254」が割り当てられる」があります。
IPアドレスEの属するアドレス範囲は「192.168.1.64」~「192.168.1.127」
=「192.168.1.254」は割り当てられない(誤答である)ことにたどり着くため、アドレス範囲を求める必要があると思います。

2023/03/14 返信
STP関連の参考について

ポート番号によるRPの選出のしかたに誤った認識をされています。

パスコストやルートプライオリティが同じ値で、ポート番号の比較となったとき
確認すべきは「ルートブリッジ(SwitchC)」のポート番号です。

SwitchCのFa0/5とFa0/3では、ポート番号が若いFa0/3から送信されるBPDUが有利になります。
有利であるFa0/3からBPDUを受け取る、SwitchDのFa0/2がRPになります。

ご参考になれば幸いです。

2023/02/28 返信
JASONのデータ形式について

「すべての行」というのは、nameからip_addressまでの各行すべてを指していて、

選択肢「すべての行はカンマで終わってはならない」というのは
「name、type、interfaces、ip_addressのすべての行がカンマで終わってはならない」という意味になるのではないでしょうか?

誤答解説
・すべての行はカンマで終わってはならない
キーと値のペアが続く場合はカンマによる区切りが必要ですので、誤りです。
にもあるように、name、type、interfacesのそれぞれの行の後にカンマは必要なので、
「すべての行はカンマで終わってはならない」は誤りになるのだと思います。

2023/02/26 返信
問題ID6842について

正しいと思いますよ。

OUIは前半24ビットなので、問題で提示されているMACアドレスの前半部分「CC-3F-18」を指します。
「CC-3F-18」は16進数なので、これを2進数に直すと
CC→11001100
3F→00111111
18→00011000
になるので、解答は正しいと思います。

間違っていると思われる理由があるのでしたら、明確に提示していただけると
何かお力になれるかもしれませんので、教えていただきたいです。

2023/02/24 返信
コマンド結果の表示

解説にもある通り、「#ip route show」はLinuxのルーティングテーブルを表示するコマンドであり、
「#show ip route」(Ciscoのルーティングテーブルを表示するコマンド)とは別物です。

「#ip route show」=Linuxでルーティングテーブルを表示している
という知識が必要となる問題です。

戻る