CISSP 学習ノート: 安全な通信とネットワーク攻撃

第 12 章 安全な通信とネットワーク攻撃

12.1 ネットワークとプロトコルのセキュリティメカニズム

TCP/IP は主要なプロトコルですが、多くのセキュリティ上の欠陥もあります

12.1.1 安全な通信プロトコル

  • 特定のアプリケーション通信チャネルにセキュリティ サービスを提供するプロトコルは、セキュア通信プロトコルと呼ばれます。
  • 一般的な安全な通信プロトコル:
    • IP Simple Key Management (SKIP): セッションレス データグラム プロトコルを保護する暗号化ツールです。SKIP は、IPSec と組み合わせるように設計されており、OSI モデルの第 3 層で動作し、TCP/IP プロトコルのサブプロトコルを保護できます。スイート。暗号化する
    • ソフトウェア IP 暗号化: IP セキュリティ プロトコルの第 3 層で動作し、カプセル化プロトコルを使用して認証、完全性、機密性を提供します。
    • Secure Remote Procedure Call (S-RPC):リモート システム上での不正なコードの実行のみを防止する認証サービス。
    • Secure Sockets Layer (SSL): WEB サーバーと WEB ブラウザ間の通信を保護し、機密性と整合性を提供するセッション指向のプロトコルです。
    • Transport Layer Security (TLS): 機能的には SSL に似ていますが、より堅牢な認証および暗号化プロトコルである TLS は、UDP およびセッション開始プロトコル (SIP) 接続を暗号化できます。
    • Secure Electronic Transactions (SET) : インターネット、RSA 暗号化、およびデータ暗号化標準 (DES) を介したトランザクション送信に使用されるセキュリティ プロトコル

12.1.2 ID 認証プロトコル

  • リモート システムとサーバー間の接続が確立された後、リモート ユーザーを認証する必要があります。この操作を認証と呼びます。
    • チャレンジ ハンドシェイク認証プロトコル (CHAP) : CHAP はユーザー名とパスワードを暗号化し、確立された通話セッション中に、CHAP は定期的にリモート システムを再認証して、リモート クライアントの永続性を認証します。
    • パスワード認証プロトコル (PAP) : PPP に基づく標準 ID 認証プロトコル。ユーザー名とパスワードをクリア テキストで送信し、クライアントがログイン資格情報を認証サーバーに送信する手段を提供します。
    • Extensible Authentication Protocol (EAP) : カスタム認証セキュリティ ソリューションを可能にする認証フレームワーク

12.2 安全な音声通信

  • 通常の構内交換機 (PBX) または POTS/PSTN の音声は簡単に傍受されます

12.2.1 ボイスオーバーインターネットプロトコル (VoIP)

  • VoIP は、音声を IP パケットにカプセル化し、TCP/IP ネットワーク経由での音声通話の接続を可能にするテクノロジーです。
  • VoIP のセキュリティ問題:
    • コール ID が偽造され、ハッカーがネットワーク上で音声フィッシング (VoIP フィッシング) 攻撃や音声スパム (SPIT) 攻撃を実行する可能性があります。
    • 通話管理システムと VoIP 電話自体の脆弱性により、OS 攻撃や DOS 攻撃に対して脆弱になる可能性があります。
    • 欺瞞による中間者攻撃
    • 802.1x 認証の改ざんと VLAN での VoIP ホッピング (認証チャネルのスキップ) に類似
    • 暗号化されていない VoIP トラフィックは、デコードすることで盗聴される可能性があります

12.2.2 ソーシャルエンジニアリング

  • ソーシャル エンジニアリングは、見知らぬ人が組織内の誰かの信頼を獲得する方法であり、企業がソーシャル エンジニアリング攻撃に対して脆弱になります。
  • ソーシャル エンジニアリングを防ぐ唯一の方法は、音声のみのコミュニケーションで応答しコミュニケーションする方法をユーザーに教えることです

12.2.3 偽造および悪用

  • 多くの PBX システムは、悪意のある攻撃者によって告発を逃れたり、身元を隠したりするために悪用される可能性があります。
  • フィッシングは、電話システムを標的とする特定の種類の攻撃です。
  • 一般的な異常ツール:
    • 長距離サービスを盗むために回線電圧を操作するブラックボックスが使用される
    • 赤いボックスは、公衆電話に硬貨が投入される音をシミュレートするために使用されます。
    • 青いボックスは、電話ネットワーク バックボーン システムと直接対話する 2600Hz サウンドをシミュレートするために使用されます。
    • 電話システムの制御に使用されるホワイトボックス

12.3 マルチメディアコラボレーション

  • マルチメディア コラボレーションは、さまざまなマルチメディア通信ソリューションを使用してリモート コラボレーションをサポートします。

12.3.1 遠隔会議

  • リモート会議テクノロジーを使用すると、あらゆる製品、ハードウェア、またはソフトウェアが遠隔地の関係者と対話できるようになります。

12.3.2 インスタントメッセージング

  • インスタント メッセージング (IM) は、2 人のユーザーがインターネット上のどこにいてもリアルタイムのテキスト チャットをできるようにするメカニズムです。
  • タイムリーなメッセージのデメリット:
    • 抜け穴がたくさんある
    • パケットスヌーピングに対して脆弱
    • 暗号化とユーザーのプライバシーの欠如

12.4 電子メールのセキュリティの管理

  • 電子メールは広く使用され、一般的に使用されているインターネット サービスです
  • Sendmail は Unix システムで最も一般的に使用される SMTP サーバーであり、Exchange は Microsoft システムで最も一般的に使用される SMTP サーバーです。
  • SMTP は、SMTP サーバーがオープン リレー (電子メールを受け取って中継する前に送信者を認証しない SMTP サーバー) になるのを避けることを目的として、メール リレー システムとして設計されました。

12.4.1 電子メールセキュリティの目標

  • 強化された電子メールは、以下にリストされている 1 つ以上の目標を達成できる可能性があります。
    • 否認防止の提供
    • メールへのアクセスを意図した受信者のみに制限する
    • 電子メールの整合性を維持する
    • 電子メールソースの認証と検証
    • メールの配信を確認する
    • 添付ファイルの内容または機密性を分類する
  • 電子メールがバックアップされている場合は、ユーザーにこの状況を知らせる必要があります

12.4.2 電子メールのセキュリティ問題の理解

  • 電子メールは暗号化されていないため、傍受や盗聴に対して脆弱になります
  • 電子メールは、ウイルス、ワーム、トロイの木馬、破壊的なマクロ、その他の悪意のあるコードによって悪用される最も一般的な転送メカニズムです。
  • 電子メールにはソースを確認する方法がほとんどない
  • 電子メール自体が DoS などの攻撃メカニズムとして使用される可能性もあります

12.4.3 電子メールセキュリティソリューション

  • Secure MultiPurpose Internet Mail Extensions (S/MIME): 公開キー暗号化とデジタル署名を通じて、電子メールの認証とプライバシー保護を提供します。
  • S/MIME では、次の 2 種類の電子メールが提供されます。
    • 署名付き電子メール: 送信者の完全性と認証を提供します。
    • 安全にカプセル化されたメッセージ: 整合性、送信者認証、機密性を提供します。
  • MIME Object Security Service (MOSS): MD2、MD5、RSA 公開キーおよびデータ暗号化標準 (DES) を利用して、認証および暗号化サービスを提供します。
  • Privacy Enhanced Mail (PEM): RSA、DES、および X.509 を使用して、認証、完全性、機密性、および否認防止を提供します。
  • Email Verification Standard (DKIM): ドメイン認証を通じて組織から正当な電子メールが送信されていることを確認する手段
  • Good Privacy (PGP): 複数の暗号化アルゴリズムを使用してファイルと電子メールを暗号化する公開/秘密キー暗号化システム

電子メール通信に添付ファイルが必須の場合は、保護のためにユーザー トレーニングとウイルス対策ツールを利用してください。

12.5 リモートアクセスのセキュリティ管理

  • リモート アクセスにより、リモート クライアントはネットワークとの通信セッションを確立できます。

12.5.1 リモート アクセスのセキュリティを計画する

  • リモート セキュリティ ポリシーをリストするときは、次の質問に必ず答えてください。
    • リモート接続テクノロジー: それぞれのリモート接続には独自の問題があります。
    • 伝送保護: 暗号化プロトコル、暗号化接続システム、暗号化ネットワーク サービスとアプリケーションはさまざまな形で存在しており、VPN、SSL、TLS、SSH、IPSec、L2TP など、ニーズに応じてセキュリティ サービスを適切に組み合わせて選択できます。
    • ID 認証の保護: ログイン資格情報のセキュリティを保護するには、何らかの認証プロトコルを使用する必要があります。あるいは、パスワード認証プロトコル (PAP)、チャレンジ ハンドシェイク認証プロトコルなどの集中型リモート アクセス認証システムを認可することもできます。 (CHAP)、または拡張認証プロトコル (EAP) および拡張 PEAP または LEAP、リモート認証ダイヤルイン ユーザー サービス (RADIUS)、および端末アクセス制御アクセス コントロール システム (TACACS+)
    • リモート ユーザー サポート: リモート ユーザーは定期的にテクニカル サポートを求めることができます

12.5.2 ダイヤルアッププロトコル

  • リモート接続を確立する場合、特定のプロトコルを使用して接続が実際にどのように作成されるかを管理する必要があり、他のプロトコルは動作するための共通の通信ベースを作成します。
  • ダイヤルアップ プロトコルの主な例:
    • ポイントツーポイント プロトコル (PPP): さまざまな非 LAN 接続を介して TCP/IP パケットを送信するために使用される全二重プロトコル
    • ネットワーク シリアル ライン プロトコル (SLIP): 非同期シリアル接続を介した TCP/IP をサポートしますが、ほとんど使用されません。

12.5.3 集中リモート ID 認証サービス

  • 一元化されたリモート認証サービスは、リモート クライアントとプライベート ネットワークの間にセキュリティ層を提供します
  • リモート認証ダイヤルアップ ユーザー サービス (RADIUS) は、リモート ダイヤルアップ接続の ID 認証を一元的に完了するために使用され、リモート アクセス サーバーが ID 認証のためにダイヤルアップ ユーザーのログイン資格情報を RADIUS サーバーに送信できるようにします。Radius プロトコルの 3 つの基本機能:
    • ネットワークにアクセスする必要があるユーザーまたはデバイスを認証する
    • 認証されたユーザーまたはデバイスにリソースへのアクセスを許可する
    • 許可されたアクセスを監査する
  • ターミナル アクセス コントローラー アクセス コントロール システム (TACACS+): RADIUS の代替

12.6 仮想プライベートネットワーク

  • 仮想プライベート ネットワークは、信頼できない中間ネットワーク上で ID 認証とデータ通信のポイントツーポイント伝送を提供する通信トンネルです。ほとんどの VPN は、暗号化テクノロジを使用して、カプセル化された通信データを保護します。
  • VPN は、信頼できない中間ネットワーク上で機密性と整合性を提供しますが、可用性は保証しません

12.6.1 トンネル技術

  • トンネリング技術: プロトコル パケットの内容を他のプロトコル パケットにカプセル化して保護します。
  • カプセル化プロトコルに暗号化が含まれる場合、機密性と完全性が失われることを心配する必要はありません。

12.6.2 VPN の仕組み

  • VPN 接続は、他のネットワーク通信リンク経由で確立できます。
  • VPN は 2 つの別々のシステムまたは 2 つの完全なネットワークを接続できます

12.6.3 一般的な VPN プロトコル

一般的に使用される VPN プロトコル: PPTP (IP ネットワーク)、L2F (データ リンク層)、L2TP (データ リンク層)、および IPSec (IP ネットワーク)

  1. ポイントツーポイント トンネリング プロトコル
    • ポイントツーポイント トンネリング プロトコル (PPTP) は、ダイヤルアップ プロトコルであるポイントツーポイント プロトコルから開発されたカプセル化プロトコルで、2 つのシステム間にポイントツーポイント トンネルを作成し、PPP パケットをカプセル化します。
    • ID 認証プロトコルには、MS-CHAP (Microsoft Challenge Handshake Identity Authentication Protocol)、CHAP (Challenge Handshake Protocol)、PAP (Password Authentication Protocol)、EAP (Extended Identity Authentication Protocol)、SPAP (Shiva Password Authentication Protocol) が含まれます。
  2. レイヤ 2 フォワーディング プロトコルとレイヤ 2 トンネリング プロトコル
    • レイヤ 2 トンネリング プロトコル (L2TP) は、PPTP と L2F の組み合わせから派生しました。通信停止の間にポイントツーポイント トンネルを確立します。組み込みの暗号化方式がなく、セキュリティ メカニズムとして IPSec に依存します。TACAS+ をサポートします。そして半径。
  3. IPセキュリティプロトコル
    • 現在、最も一般的に使用されているプロトコルである IPSec は、安全な ID 認証と暗号化されたデータ送信を提供する IP 通信にのみ使用できます。
    • IPSec の主なコンポーネントまたは機能は次のとおりです。
      • 認証ヘッダー (AH):認証、完全性、および否認防止を提供します。
      • カプセル化セキュリティ ペイロード (ESP):機密性を保護するための暗号化を提供し、限定的な認証操作を実行し、レイヤー 3 で動作し、トランスポート モードでデータを暗号化し、トンネル モードで IP パケット全体を暗号化します。

12.6.4 仮想LAN

  • 物理トポロジを変更せずにネットワーク上で論理的な分離を作成します
  • VLAN のセキュリティ関連の利点:
    • ブロードキャスト トラフィックを制御および制限します。サブネットおよびVLAN内のブロードキャストをブロックする
    • ネットワークセグメントのトラフィックを分離する
    • ネットワーク盗聴に対する脆弱性を軽減
    • ブロードキャスト ストームを防ぐ

12.7 仮想化

  • 単一のメイン メモリで 1 つ以上のオペレーティング システムをホストするために使用される仮想化テクノロジ
  • 仮想化のメリット
    • ローカル ハード ドライブにインストールされている同等のシステムよりもバックアップが簡単かつ高速です
    • 悪意のあるコードや感染がホストのオペレーティング システムに影響を与えるのは困難です

12.7.1 仮想化ソフトウェア

  • 仮想化アプリケーションは、元のオペレーティング システムを完全にインストールしなくても移植可能で実行できるように、仮想アプリケーションがパッケージ化またはカプセル化されたソフトウェアです。
  • 仮想デスクトップには、少なくとも 3 種類のテクノロジーが含まれています。
    • ユーザーがリモート コンピュータ システムにアクセスし、リモート デスクトップ、キーボード、マウスの表示と制御を可能にするリモート ツール
    • 複数のアプリケーションと一部のデスクトップ フォームをカプセル化する仮想アプリケーションの概念
    • デスクトップを拡張または拡張する

12.7.2 仮想化ネットワーク

  • ネットワークを仮想化すると、ハードウェアとソフトウェアのネットワーク コンポーネントが単一の複合エンティティに結合されます。
  • SDN (Software Defined Networking) は、インフラストラクチャ層を制御層から分離することを目的とした、ネットワークの運用、設計、管理に対する独自のアプローチです。
  • 仮想化ネットワークのもう 1 つの概念である SAN は、複数の個別のストレージ デバイスを、ネットワークからアクセス可能な単一の包括的なストレージ コンテナに結合します。

12.8 ネットワークアドレス変換

  • NAT は、ヘッダー内の内部アドレスを、インターネット経由で送信するためにパブリック IP アドレスに変換するメカニズムです。
  • NAT の利点:
    • ネットワーク全体をインターネットに接続するには、常に 1 つまたは少数のリースされたパブリック IP アドレスのみを使用します。
    • インターネット通信の場合、プライベート ネットワークで使用するプライベート IP アドレスを常に定義できます。
    • NAT は、インターネット全体で IP アドレス スキームとネットワーク トポロジを隠蔽します。
    • NAT は接続を制限することで保護も提供します

12.8.1 プライベートIPアドレス

  • 10.0.0.0 ~ 10.255.255.255 (クラス A 範囲全体)
  • 172.16.0.0 ~ 172.31.255.255 (16 クラス B 範囲)
  • 192.168.0.0 ~ 192.168.255.255 (255 クラス C 範囲)

12.8.2 ステートフル NAT

NAT 操作を実行する場合、内部クライアントによって生成された要求、クライアントの内部 IP アドレス、および接続されたインターネット サービスの IP アドレスの間のマッピングが維持されます。

12.8.3 静的 NAT と動的 NAT

  • 静的 NAT: 特定の内部クライアント IP アドレスが特定の外部パブリック IP アドレスに永続的にマッピングされ、外部エンティティが専用の内部システムと通信できるようになります。
  • ダイナミック NAT: 複数の内部クライアントがより少ないリースされたパブリック IP を使用できるようにし、この方法によりインターネット アクセス コストを最小限に抑えます。

12.8.4 自動プライベート IP アドレス指定

  • APIPA は、失敗した各 DHCP クライアントに 169.254.0.1 ~ 169.254.255.254 の範囲にある IP を委任します。

12.9 スイッチング技術

  • 2 つのシステムが複数の中間ネットワークを介して接続されている場合、一方のシステムからもう一方のシステムにデータ パケットを送信するタスクは非常に複雑になります。

12.9.1 回線切り替え

  • 通信する 2 つの当事者は、セッション中に継続的に保護される専用の物理パスを作成し、回線交換では永続的な物理接続を使用します。

12.9.2 パケット交換

  • メッセージまたは通信は、最初にいくつかの小さなセグメントに分割され、その後中間ネットワークを介して宛先に送信されます。パケット交換は排他的ではありません。

12.9.3 仮想回線

  • 仮想回線は、2 つの指定されたエンドポイント間のパケット交換ネットワーク上に作成される論理パスまたは回線です。
  • パケット交換仮想回線: 相手先固定接続 (PVC)、仮想相手先交換回線 (SVC)

12.10 WAN テクノロジー

  • WAN 接続は、リモート ネットワーク、ノード、または個々のデバイスを接続するために使用されます。安全な接続を確保するには、適切な接続管理と送信暗号化が必要です。
  • 専用線:特定の顧客のために長期間予約され、いつでもデータの送受信が可能な回線です。
  • 統合デジタル サービス (ISDN) は、音声通信と高速データ通信の両方をサポートする完全なデジタル電話ネットワークです。
    • **ベーシック レート インターフェイス (BRI)** は、顧客に 2 つの B チャネルと 1 つの D チャネルによる接続を提供します
    • **プライマリ レート インターフェイス (PR)** 顧客に 2 ~ 23 の 64Kbps B チャネルと 1 つの 64Kbps チャネルを継続的に提供します

12.10.1 WAN接続技術

  • 境界接続装置 (チャネル サービス ユニット/データ サービス ユニット CSU/DSU): LAN 信号を WAN の動作ネットワーク ロックで使用される形式に変換します。

12.10.2 X.25 WAN 接続

  • 永久仮想回線を使用した 2 つのシステムまたはネットワーク間の特定のポイントツーポイント接続

12.10.3 フレームリレー接続

  • フレームリレーは、パケット交換技術を使用して通信中断の間に仮想回線を確立するレイヤ 2 接続メカニズムです。
  • CIR (認定情報速度): サービスプロバイダーが顧客に保証する最低帯域幅

12.10.4 ATM

  • 非同期転送モード (ATM) は、ウィッシュ スイッチング WAN 通信テクノロジおよびコネクション指向のパケット スイッチング テクノロジです。

12.10.5 SMDS

  • スイッチド マルチメガビット データ サービス (SMDS) は、複数の LAN を接続してメトロポリタン エリア ネットワーク (WAN) を形成するために使用されるコネクションレス型パケット スイッチング テクノロジです。

12.10.6 特別なプロトコル

  • WAN 接続テクノロジーでは、さまざまな特殊なシステムやデバイスをサポートするために特殊なプロトコルの使用が必要です
  • 同期データリンク制御 (SDLC): *SI レイヤ 2 で実行される専用専用線の永続的な物理接続を介して使用されます。
  • Advanced Data Link Control (HDLC): 同期シリアル接続専用に設計されており、全二重をサポートし、ポイントツーポイントおよびポイントツーマルチポイントをサポートし、ポーリング技術を使用し、*SI レイヤ 2 で動作し、フロー制御を提供し、エラー検出を提供します。
  • 高速シリアル インターフェイス (HSSI): *SI レイヤ 1 で動作する、マルチプレクサとルーターが接続してネットワーク オペレータ サービスに伝える方法を定義します。

12.10.7 ダイヤルカプセル化プロトコル

  • ポイントツーポイント プロトコル (PPP): ダイヤルアップまたはポイントツーポイント接続を介した IP 通信データの送信をサポートするために使用されます。
  • PPP は元々、ID 認証用の CHAP および PAP をサポートするように設計されていましたが、新しいバージョンでは MS-CHAP、EAP、および SPAP もサポートされています。

12.11 さまざまな安全制御機能

12.11.1 透明性

  • セキュリティ制御またはアクセス メカニズムはユーザーには見えず、セキュリティ メカニズムが透過的であればあるほど、ユーザーがセキュリティ メカニズムを回避したり、セキュリティ メカニズムの存在を検出したりすることさえ困難になります。

12.11.2 整合性の検証

  • データ転送の整合性を検証するには、ハッシュされた合計のチェックサムを使用できます。
  • CRC (巡回冗長検査): 整合性ツールとしても利用可能

12.11.3 搬送機構

  • トランスポート ログは、懸念事項とコミュニケーションの監査の一種です
  • トランスポート エラー チェックは、接続指向またはセッション指向のプロトコルとサービスに組み込まれた機能です。

12.12 セキュリティ境界

  • セキュリティ境界は、異なるセキュリティ要件またはニーズを持つ 2 つのゾーン、サブネット、または環境の間の交差点です。
  • 物理環境と論理環境の間にもセキュリティ境界が存在し、論理セキュリティを提供するには、物理​​セキュリティとは異なるセキュリティ メカニズムを使用する必要があります。
  • セキュリティの境界は常に明確に定義する必要があります
  • 物理環境のセキュリティ ラインは、多くの場合、論理環境のセキュリティ ラインを反映しています。
  • セキュリティ ポリシーを実際のコントロールに変換する場合、すべての環境とセキュリティ境界を個別に考慮する必要があります

12.13 サイバー攻撃とその対策

12.13.1 DoS と DDoS

  • サービス拒否攻撃は、システム上の正当なアクティビティを妨害することを主な目的とする、リソースを消費する攻撃です。
  • サービス拒否攻撃の手法:
    • ハードウェアやソフトウェアの脆弱性を悪用した攻撃
    • 被害者の通信チャネルを大量のジャンク ネットワーク トラフィックであふれさせる
  • DoS攻撃に対する防御策:
    • ファイアウォール、ルーター、侵入検知を追加して DoS トラフィックを検出し、ポートを自動的にブロックしてメタ アドレスと宛先アドレスに基づいてパケットをフィルタリングします。
    • サービスプロバイダーと良好なコミュニケーションを維持する
    • 外部システムでエコー応答を無効にする
    • 境界システムでブロードキャスト機能を無効にする
    • 偽造パケットがネットワークに出入りするのをブロックします
    • すべてのシステムにベンダーからの最新のセキュリティ アップデートをパッチ適用した状態に保つ
    • サードパーティの商用 DoS 保護/対応サービスを検討する

12.13.2 盗聴

  • 盗聴とは、コピーを目的とした通信の単純な傍受です。
  • 物理的アクセスのセキュリティを維持して、IT インフラストラクチャへの不正アクセスを防止し、盗聴と闘います。
  • 通信送信に暗号化とワンタイム認証を使用すると、盗聴の有効性と適時性が低下します。

12.13.3 なりすまし/変装

  • なりすましまたは変装は、システムへの不正アクセスを得るために誰かまたは何かになりすますことです
  • なりすまし攻撃に対抗するソリューションには、ワンタイム パディングおよびトークン認証システムの使用が含まれます

12.13.4 リプレイ攻撃

  • リプレイ攻撃は、盗聴によって捕捉されたネットワーク通信を悪用するなりすまし攻撃の一種です。
  • ワンタイム認証メカニズムとシリアル セッション ID を使用してリプレイ攻撃から保護します

12.13.5 改ざん攻撃

  • 変更攻撃は、キャプチャされたパケットを変更し、システムに戻す可能性があります。
  • 改ざんリプレイ攻撃への対策にはデジタル署名検証やパケット検証・検証が含まれる

12.13.6 アドレス解決プロトコルのスプーフィング

  • ARP マッピングは、システムをだまして要求された IP アドレスに偽の MAC アドレスを提供させ、トラフィックを別の宛先にリダイレクトするスプーフィング攻撃の対象となる可能性があります。

12.13.7 DNS ポイズニング、スプーフィング、およびハイジャック

  • DNS ポイズニングと DNS スプーフィングは、解決攻撃として知られています。DNS ポイズニングは、攻撃者が DNS システム内のドメイン名の IP アドレスへのマッピングを変更し、トラフィックを偽のシステムに誘導するか、単にサービス拒否を実行するときに発生します。
  • DNS ハイジャックの脆弱性。唯一の解決策は、DNS をドメイン ネーム システム セキュリティ拡張機能 (DNSSEC) にアップグレードすることです。

12.13.8 ハイパーリンクのスプーフィング

  • ハイパーリンク スプーフィングは、DNS スプーフィングの形式を取ることも、クライアントに送信される HTML コード内のハイパーリンク URL を単純に変更することもできます。
  • ハイパーリンク スプーフィング攻撃に対する保護方法には、DNS スプーフィングを防止し、パッチでシステムを最新の状態に保つことが含まれます。

おすすめ

転載: blog.csdn.net/Runnymmede/article/details/133364307