mk-toolブログ

エンジニアと家のことをごちゃごちゃと書いてます

【セスペ】平成28年度春期午後1問2解説

難易度:易

 

概要

ネットワークセキュリティに関する問題。

わからない単語が多い場合は避けるのが吉。単語がわかる場合はすぐに解答が出る問題。

 

設問1

「迷惑メールの送信に悪用される」と来た時点で早押し問題で「第三者中継」と答えたくなりますが、一応解説をします。エンベロープの宛先メールアドレスのドメイン名がU社のドメイン以外のものを拒否、とあります。外部からの通常のメールは必ずU社ドメインに対して送信されます。仮にU社ドメインでない場合は、外部メールサーバはメールを中継し、宛先メールアドレスに対してメールを中継します。

答えは「a. オープンリレー(第三者中継)」

 

SPFの設定値に関しては、図2に例がある。ドメイン名とIPアドレスが書かれているが、IPアドレスをもとに名前解決を行い、SPFに設定したドメイン名と一致するかを確認する。そのため、メールの送信元のIPからドメイン名を割り出し、送信元のドメイン名と一致するかを確認することができる。

そのため、答えは「b. 送信(元)ドメイン

 

設問2

オープンリゾルバに関して以下のような記事を見つけました。

DoS攻撃を行おうとする攻撃者は、 DNSパケットの送信元IPアドレスを攻撃対象のIPアドレスに偽装し、 DNSパケットをオープンリゾルバとなっているDNSサーバなどへ送ります。 そのDNSパケットを受け取ったオープンリゾルバは、 名前解決を行い回答を送信しようとしますが、 実際にDNSパケットを送信した攻撃者ではなく、 DNSパケットに設定されている偽装されたIPアドレス宛、 すなわち攻撃対象宛に送信してしまいます。 

攻撃者は送信元IPアドレスを攻撃対象に偽装し、大量の名前解決を行うことでDoS攻撃を行います。この際、DNSの名前解決の返答によりDoS攻撃を成立させるため、攻撃をDNSリフレクションと呼びます。

答えは「DNSリフレクション」です。

インターネット用語1分解説~オープンリゾルバとは~ - JPNIC

 

設問3

(1)

DNSキャッシュポイズニングでは、キャッシュDNSサーバが権威DNSサーバへの問い合わせを行い、権威DNSサーバから名前解決の結果を受け取る前に偽パケットの注入を行います。この際、キャッシュサーバのポートはランダムにすることでキャッシュサーバへのキャッシュを防止することができます。

(ちなみに権威サーバでは53番ポートを使用)

そのため、答えは「送信元ポート番号」

 

(2)

図4で取引先のMXレコードを書き換えたため、取引先へのメールが攻撃者に届いてしまうようになります。

そのため、答えは「外部メールサーバ」と「取引先宛てのメールを,攻撃者が用意したメールサーバに転送して しまう」です。

 

(3)

これは、、、サービス問題。

12ページに「フィルタリングしようと設定してみたが、パス名を含めたURL全体を設定できず、ホスト単位のフィルタリングだけが設定できる仕様」と書いていますね。CONNECTメソッドをよく知らなくても解けます。

答えは「パス名を送信しないという仕様」です。

 

設問4

インターネットから複合機用メールアドレスからメールが来るわけはありません。これはブラックリストで防ぐ必要があります。送信元なので、ブラックリスト1かブラックリスト3が該当します。メールヘッダの送信元アドレスかエンベロープの送信元アドレスかで分かれていますが、通常のメールの送信元はメールヘッダの送信元の事を指します。エンベロープ内のメールアドレスはメールの中継元を指すので異なります。そのため、ブラックリスト3で防ぎます。

 

答えは「ブラックリスト3」と「scanner@u-sha.co.jpを登録する」です。