[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[debian-users:53063] Re: 侵入検知システム「Snort」について
すみません、水原です。
ちょっと質問の意図を誤解していたようで、失礼しました。
渥美さんのメールは私にとっても非常に参考になったのですけど、これって
Promiscuous mode かどうかに関わらず発生する問題だという理解で正しいで
しょうか?
At Sun, 27 Sep 2009 00:11:11 +0900,
Kiyotaka ATSUMI wrote:
>
> こんばんわ.渥美と申します.
>
> 以前snortをbuildして利用していたことがあるので前半部分だけ答えます.
>
> canon <kame55-itasenpara123@xxxxxxxxxxxxx> wrote (Sat, 26 Sep 2009 17:48:21 +0900)
>
> > 最初の疑問ですが、Snortのデフォルトはプロミスキャスモードでの起動です
> > が、万が一そこから第三者からスニファリングされて盗聴される、ということは
> > あるのでしょうか。なお、現在「ifconfig」の結果は「eth0」インターフェイス
> > が「UP BROADCAST RUNNING MULTICAST」でした(プロミスキャスモードではな
> > い?)。
>
> ありや,無しや,の話なら有りです.今までにsnortのキャプチャリングのセ
> キュリティホールを突いた攻撃手法がいくつか公開されています.現在のバー
> ジョンは,知られている範囲ですべてfixされていると思いますが,今後もセ
> キュリティーホールが見つからないという保証はありません.
>
> 1.ストーリーとしては,snortに適当な攻撃データを吸わせる.
> 2.snortがそのpayloadを解析中にバッファオーバフローなどを起こしてプロ
> セスがペイロード上のプログラムに支配される.
> 3.2のプロセスが攻撃者の指示待ちをしたり,攻撃者に乗っ取ったことを通知
> することで,攻撃者の意のままに動くスニファーとなる.
>
> と言うところです.しかし,ターゲットコンピュータによってバッファオーバー
> フローの攻撃ツールの調整が必要なので,実際にはそんなに簡単には成功しま
> せん.しかし,ここでOSとsnortのバージョンを宣言してしまうと攻撃はしや
> すくなることは知っておいて下さい.
>
> 私はsnortについてはパッケージ版ではなく,オリジナルからbuildすることを
> お勧めします.
>
> --
> Kiyotaka ATSUMI, Suzuka National College of Technology
> Web: https://www.ka-lab.jp/
> PGP Public Key: https://www.ka-lab.jp/pubkey/20090703.kiyotaka-at-ka-lab.jp.asc
> Finger Print: 9E2A 80B4 0F3D 424E 035F B594 991F 7795 DD6D 560F
>
>
>
>
>