レイヤー1 物理層
レイヤー2 データリンク層
レイヤー3 ネットワーク層
レイヤー4 トランスポート層
レイヤー5 セッション層
レイヤー6 プレゼンテーション層
レイヤー7 アプリケーション層

  • 物理層
    • 物理回路上でビットストリームの透過的な転送を提供する
    • データリンク端末間の通信のために物理接続または仮想接続を提供する
  • データリンク層
    • ポイントツーポイントまたはマルチポイントのネットワーク上で、情報の信頼性ある受け渡しを担当する
    • 論理リンク制御とメディアアクセス制御に分けられる
    • リンクの暗号化を実装する共通の場所
  • ネットワーク層
    • ネットワークとして配置された利用可能なリンクから選択された経路の切り替えを行い、管理する
    • リンクあるいはエンドツーエンドの暗号化を実装する場所
  • トランスポート層
    • ホスト対ホストの情報転送を確実に行う
    • セッション端末間で信頼性のある、透過なデータ転送を提供する
    • 実際の情報の動きに関するあらゆる懸念からユーザーを解放する
  • セッション層
    • 協働しているアプリケーション間の通信を調整する
    • エンドホストでの2つのプロセス間の論理接続を維持する
    • 識別と認証に理想的な場所
  • プレゼンテーション層
    • アプリケーションによる情報交換のための情報表現方法に互換性を持つ構文を保証する
    • 頻繁には使用されない
  • アプリケーション層
    • ユーザーが通信サービスにアクセスするときに使用するユーザーインターフェースを提供する
    • エンドツーエンドの暗号化及びアクセス制御のために理想的な場所

主なTCP/UDPポート

TCP
伝送制御プロトコルといわれ、TCP/IPの通信処理で使われるプロトコルのひとつ。
セッションという形で1対1の通信を実現し、パケットシーケンスチェックによる欠損パケット再送などの
エラー訂正機能などを持ち、データ転送などの信頼性の必要な場面でよく使用される。
一方他のトランスポート層プロトコルに比べ、プロトコル上のオーバヘッドが大きい為、比較的低速となる。
速度が重要であり、信頼性をプロトコルに求めない場合にはUDPがよく使用される。

UDP
主にインターネットで使用されるプロトコルのひとつ。
TCPと違いコネクションレスであり、送達確認などを行わないため言わば無手順方式のデータ転送となる。
通信中のパケット紛失や、データ誤り等の検出やその為の対応が必要な場合はアプリケーションで行う。
しかし、その分TCPと比べデータ比率は高まるため、途中でデータが抜け落ちても問題が少ない
音声や画像のストリーム形式での配信(VoIP、Realストリーミング、QuickTimeストリーミング)に用いられている。

TCP/20 FTP (データ)
TCP/21 FTP (制御)
TCP/22 SSH
TCP/23 Telnet
TCP/25 SMTP
UDP/43 whois Service
TCP/49 TACACS , TACACS+
UDP/53 DNS
UDP/67 DHCP(サーバ)
UDP/68 DHCP(クライアント)
UDP/69 TFTP
TCP/80 HTTP
TCP/UDP 88 Kerberos(通常UDP、データサイズによってTCP)
TCP/110 POP3
TCP/119 NNTP
UDP/123 NTP
UDP/137 NetBIOS Name Service
UDP/138 NetBIOS Datagram Service
TCP/139 NetBIOS Session Service
TCP/143 IMAP
UDP/161 SNMP
UDP/162 SNMP-TRAP
TCP/389 LDAP
TCP/443 HTTPS
UDP/1701 L2TP over IPSec
UDP/1723 PPTP
UDP/1812 RADIUS
UDP/1813 RADIUS-Accounting

TCP/IP

プロトコルスタック
アプリケーション層 アプリケーション
トランスポート層 TCP、UDP
ネットワーク層 IP、IGMP、ICMP
データリンク層 ARP,ハードウェアインターフェース、PPP
物理層 ネットワーク接続

ネットワークベースの攻撃

サービス不能攻撃(DoS)
Distributed DoS
モバイルコード
悪意あるコード
なりすまし
スニッフィング
盗聴
偽装
無線LANの脆弱性
インターネットメッセージングの脆弱性

攻撃方法

  • ターゲットの特定(攻撃対象を特定し情報を集める)
    • 攻撃対象のネットワークを体系的に調査する
      • Traceroute
      • Pingスキャン
      • ポートスキャン
      • TCPスキャン
      • FINスキャン
      • OSフィンガープリンティング
    • 欲しがられる情報
      • ドメイン名とネットワーク番号
      • IPアドレス
      • 人名/電話番号等
      • 利用可能なサービスまたは実行中のサービスを含む、ネットワーク図
      • OSの種類とバージョン
  • ターゲット分析(攻撃対象を分析して弱点をみつける)
    • 照会作業を実施し、以下のような詳細情報を集める
      • 使用しているOS、サービス
      • ユーザーID、共有ファイルシステム、システム情報のリスト
      • モデムが応答を返す電話回線を探す(ウォーファイヤリー)
  • ターゲットへアクセス(攻撃対象にアクセスする)
    • 以下を利用して接続を試みる
      • ホストに到達するための直接ログイン試行
      • リモートアクセスサーバーを攻撃するためのモデム及び個々のコンピュータに付属しているモデム
    • パスワードの推測を試みる
    • 既知のセキュリティホールを利用する
    • ピギーバッキング(あいのり)/乗っ取り/スプーフィング(なりすまし)を実行する
    • ソーシャルエンジニアリングを利用する
    • サービス不能攻撃(DoS)を実行する
  • エスカレーション(アクセス権を段階的にあげていく)
    • 管理者権限またはオペレータ権限の入手を試みる
    • より価値のあるシステムにアクセスするために、侵入済みシステムの利用を試みる
    • 技法
      • バッファオーバーフロー
      • トロイの木馬
      • パスワード推測、またはパスワード盗聴/収集/クラッキングを行うツールをインストールする
      • 信頼関係を利用する

冗長サーバー

  • 冗長休止コンピュータを障害迂回(フェイルオーバー)に利用できるよう維持する
  • プライマリシステムがクラッシュした場合に1つまたは複数のシステムを利用できるようにする

ケーブル

ツイストペアケーブル 最も簡単で安いケーブル
同軸ケーブル ツイストペアより太く、高い帯域幅、長い距離。高価で物理的に堅い
光ファイバー 高帯域、電磁障害に強い、盗聴が難しい、高価でインストールが困難

回線対パケット交換

回線網
  • 一定のトラフィック用に設計
  • 通常、一定長の遅延が発生
  • 接続指向
  • 接続の喪失に対して敏感
  • 音声/動画指向
  • リソースを消費

パケット交換網
  • バースト性トラフィック向けに設計
  • 通常、変動的な遅延が発生
  • 接続指向
  • データの損失に対して敏感
  • データ指向
  • 遅延が発生することがある
最終更新:2008年11月13日 10:54