ダークネット観測の仕組みについて質問です。

ネットワークセキュリティ | ウイルス対策、セキュリティ対策19閲覧xmlns="http://www.w3.org/2000/svg">50

1人が共感しています

ベストアンサー

0

ThanksImg質問者からのお礼コメント

NICTが未使用とされるIPアドレスを持っており そのIPアドレスに対する通信を観測しているのですね。 "未使用IPアドレス"という言葉の意味も理解できました。

お礼日時:10/29 4:00

その他の回答(2件)

不適切な内容が含まれている可能性があるため、非表示になっています。

投稿内容に関する注意
0

ID非公開

2020/10/28 21:24

>ダークネットね。 →w >セキュリティに疎い...... →なら関与しないほうが身の為w ExploitKit: 格yasuで売ってくれ(わ_ら)

0

あれ、便利ですよね (w 世間的に、○○の攻撃が....なんて、注目やら、騒ぎに成る以前に把握や、推測材料になるし、あるいは、騒ぎに成ってから、一頃落ち着いた後の事後とかでの、経過(今だに、まだまだ攻撃やまずで、有効な手段なのか?!)とかの推測でも出来たりで。 現物見たこと無いけど、通信の中継点とか、ハニーポッドを仕掛けての観測かと思いますが.... 来るモノ拒まず、片っ端からまずは、通信を披露、パケットを(フィルタリングなどせずに)漏らさず記録をして分析かと思いますが。 例えば、3wayハンドシェイクでコネクションが確立なんて上層の事ではなくて(実際、あえてコネクションを成立させない失敗に誘導なんて攻撃手法もありますし、そんな、本来のプロトコルが意図してる処理シーケンスを中断させて、正常とはしない事はあるあるですから、そうなると、通常でのOSやソフトウェアから見える範囲以前での出来事ですし)、Ethernetレベルと低水準な部分とかで(極論すると、NICに流れてくるモノを全て)で、流れているパケットを漏れなく拾って、これを解析と分類とかかと。 断片的ですけど、 "ダークネット 観測の仕方" でググると、いくつか、学術的な資料、カンファレンスでの説明資料など見つかりますから、片っ端から目を通して見ましょう。

回答ありがとうございます。 仰るようにダークネット観測に関するレポートを読んでみたら興味深かったです。 脆弱性の発見に伴って、脆弱性の影響を受けるサービスのポートに対しての通信が急増するなどの様子が伺えるみたいですね。