Iptables の設定と 動作確認方法 野口 哲. 1. はじめに 近年では、ウイルスなどでネットワーク 上の 近年では、ウイルスなどでネットワーク 上の 危険が非常に多くなっている。また、個人 情報 などを入手するために不正に他人のパソコ ンに 侵入する人なども増えている。本研究では、 このような被害を受けないようにするため.

Slides:



Advertisements
Similar presentations
インターネットの 仕組みとセキュリティ 高校 1 年「社会と情報」 ⑭. 1.インターネットの仕組み.
Advertisements

TCP / IP の基礎 ネットワーク管理者入門. インターネットを支える技術 ISO の 7 階層プロトコルと TCP / IP の実装 階層機能関連する TCP / IP プロ トコル アプリケーション層電子メールやファイルの転送 といった、具体的なアプリ ケーションが使用する規約 TELNET.
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
Step.5 パケットダンプ Wiresharkでパケットをキャプチャする PC 1 PC 2 PC 3 PC 4 ネットワーク
The Enterprise-class Monitoring Solution for Everyone
情報実験:ネットワークコンピューティング入門
第1回.
SOHOシステムの構築と運用 東北NTユーザ会新潟勉強会資料.
(株)アライブネット RS事業部 企画開発G 小田 誠
受動的攻撃について Eiji James Yoshida penetration technique research site
Ibaraki Univ. Dept of Electrical & Electronic Eng.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
前回の課題 IPv6アドレス IP ARP ICMP NAT インターネット層 2003年12月4日 情報ネットワーク論 新村太郎.
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
IPアドレス、IPパケットとはなにか? 情報塾( ) URLとの関係は? コンピュータ同士はどう繋がっているか?
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
ネットワーク層.
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
一対多通信における ネットワーク障害物対応方法選択プロトコルの設計
CGI Programming and Web Security
TCP (Transmission Control Protocol)
Step.4 基本IPネットワーク PC 1 PC 2 PC 3 PC
「コンピュータと情報システム」 07章 インターネットとセキュリティ
会社名: 氏名: 日付:.
EPnetFaN 座学編 第12回 北海道大学大学院 理学研究科 地球惑星科学専攻 森川 靖大
ネットワーク コミュニケーション トランスポート層 TCP/UDP 6/28/07.
NEC-早大技術交流会 OpenFlowスイッチによる広域通信の効率的集約法
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
TCP基礎講座 徳田研 ECN sada.
ファイル送信機能付きマルチキャストチャット
XenによるゲストOSの解析に 基づくパケットフィルタリング
インターネット メールサーバ DNSサーバ WWWサーバ ファイアウォール/プロキシサーバ クライアント.
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
スキルアップ.
コンテンツ配信 エンコード (符号化) CBR (Constant Bit Rate) VBR (Variable Bit Rate)
ファイアウォール 基礎教育 (1日目).
ま と め と 補 足 ネットワークシステムⅠ 第15回.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
ネットワークとファイアウォール 5. ネットワークとファイアウォール 水野嘉明
情報基盤センター 分散システムセキュリティ支援掛 2000年4月18日
セキュリティ(5) 05A2013 大川内 斉.
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
Linux リテラシ 2006 第4回 ネットワーク CIS RAT.
踏み台攻撃だけを抑制できる VMMレベル・パケットフィルタ
7. セキュリティネットワーク (ファイアウォール)
パケットキャプチャーから感染種類を判定する発見的手法について
セキュリティ(6) 05A2013 大川内 斉.
サイバーセキュリティ バッファオーバフロー
仮想マシンモニタによる きめ細かい パケットフィルタリング
インターネットにおける真に プライベートなネットワークの構築
セキュリティ 05A2013 大川内 斉.
セキュリティ(2) 05A2013 大川内 斉.
各種ルータに対応する P2P通信環境に関する研究
演習第6回 情報通信技術論 インターネット工学
Step.1 LinuxとIPコマンド ifconfig [-a] [インタフェース名] arp [-n]
Cisco Configuration Professional Express 3.3 アップデート
A18 スパムサーバの調査 ~ボットを見抜けるか?~
C11: 不正アクセスパケットの可視化 シャボン
ICMPを用いた侵入検知システムの負荷軽減
Q q 情報セキュリティ 第9回:2006年6月16日(金) q q.
仮想環境を用いた 侵入検知システムの安全な構成法
IDSとFirewallの連携によるネットワーク構築
Step.8 ファイアウォール PC 3 PC 1 PC 2 許可したアクセス のみ通過させる アクセスする ファイアウォール
アプリケーションゲートウェイ実験 2001.10.5 鬼塚 優.
TCP/IPの通信手順 (tcpdump)
ポートスキャン実習 2002年9月19日 修士1年 兼子 譲 牧之内研究室「インターネット実習」Webページ
tcp wrapper 2002年9月24日 大橋 巧 牧之内研究室「インターネット実習」Webページ
プロトコル番号 長野 英彦.
ユーザ認証の盗聴 2002/9/10 峯 肇史 牧之内研究室「インターネット実習」Webページ
VPNクライアント接続 サーバー保守のための安全な経路+作業者単位のアクセス制御 簡単な図 (網羅性より象徴性)
Presentation transcript:

iptables の設定と 動作確認方法 野口 哲

1. はじめに 近年では、ウイルスなどでネットワーク 上の 近年では、ウイルスなどでネットワーク 上の 危険が非常に多くなっている。また、個人 情報 などを入手するために不正に他人のパソコ ンに 侵入する人なども増えている。本研究では、 このような被害を受けないようにするため に ファイアウォールを構築した。また、どの ように すればセキュリティがさらに向上できるか を 検討した。

2. システムの内容 本研究では、 iptables でパケットフィルタ リング 本研究では、 iptables でパケットフィルタ リング 型ファイアウォールを構築し、次のように 設定 した。 ・内部からの接続パッケットはすべて許可 する。 ・外部からの接続パケットで許可するのは、 80/tcp(http),443/tcp(https),21/tcp(ftp), 80/tcp(http),443/tcp(https),21/tcp(ftp), 25/tcp(smtp),22/tcp(ssh),icmp type8 で、 25/tcp(smtp),22/tcp(ssh),icmp type8 で、 それ以外は破棄する。

3. 動作の確認 本研究では、ポートスキャナツールの Nmap 、 本研究では、ポートスキャナツールの Nmap 、 動作確認をするための hping2 を使用して、 ファイアウォールの動作確認を行った。

3-1.Nmap によるポートスキャン Web サーバ ( ) に対して、 TCP Web サーバ ( ) に対して、 TCPのフルポートスキャンを実行する。 # nmap -P0 -p sT Port State Service 80/tcp open http 443/tcp open https 21/tcp open ftp 25/tcp open smtp 22/tcp open ssh この結果よりファイアウォールが正しく設 定され ていることが分かります。

3-2.hping2 による ファイアウォールの動作確認 カスタマイズした TCP パケットを生成し て目的 カスタマイズした TCP パケットを生成し て目的のポートに送信する。

#hping –c 4 –p 80 –S –n len=40 ip= ttl=64 DF id=2 sport=80 flags=SA seq=0 win=0 rtt=0.1 ms len=40 ip= ttl=64 DF id=2 sport=80 flags=SA seq=0 win=0 rtt=0.1 ms len=40 ip= ttl=64 DF id=3 sport=80 flags=SA seq=1 win=0 rtt=0.1 ms len=40 ip= ttl=64 DF id=3 sport=80 flags=SA seq=1 win=0 rtt=0.1 ms len=40 ip= ttl=64 DF id=4 sport=80 flags=SA seq=2 win=0 rtt=0.1 ms len=40 ip= ttl=64 DF id=4 sport=80 flags=SA seq=2 win=0 rtt=0.1 ms len=40 ip= ttl=64 DF id=5 sport=80 flags=SA seq=3 win=0 rtt=0.1 ms len=40 ip= ttl=64 DF id=5 sport=80 flags=SA seq=3 win=0 rtt=0.1 ms flags=SA となっているので接続が許可され てい ることが分かります。

#hping –c 4 –p 10 –S –n len=40 ip= ttl=64 DF id=2 sport=10 flags=RA seq=0 win=0 rtt=0.1 ms len=40 ip= ttl=64 DF id=2 sport=10 flags=RA seq=0 win=0 rtt=0.1 ms len=40 ip= ttl=64 DF id=3 sport=10 flags=RA seq=1 win=0 rtt=0.1 ms len=40 ip= ttl=64 DF id=3 sport=10 flags=RA seq=1 win=0 rtt=0.1 ms len=40 ip= ttl=64 DF id=4 sport=10 flags=RA seq=2 win=0 rtt=0.1 ms len=40 ip= ttl=64 DF id=4 sport=10 flags=RA seq=2 win=0 rtt=0.1 ms len=40 ip= ttl=64 DF id=5 sport=10 flags=RA seq=3 win=0 rtt=0.1 ms len=40 ip= ttl=64 DF id=5 sport=10 flags=RA seq=3 win=0 rtt=0.1 ms flags=RA となっているので接続が許可され てい ません。

本研究では、 Nmap と hping2 を使用して ファイ 本研究では、 Nmap と hping2 を使用して ファイアウォールの動作確認を行ったが、他にも tcpdump を使用したネットワーク上のパ ケット モニタリングなど様々な動作確認方法があ る。

4. まとめ 本研究では、 iptables の設定とその動作確認 本研究では、 iptables の設定とその動作確認 を行った。 Nmap とh ping2 を使用して、ファイア ウォール が正常に動作していることが確認できた。 本研究を行って、ファイアウォールは使用者の用途 に 応じて設定したほうがよいということが分かった。 そうすれば、セキュリティの向上につながり、ネッ ト ワーク上での危険も減少するだろう。