0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

2025-10-10 学習ログ

0
Posted at

概要

本日はネットワークおよびセキュリティ領域の基礎概念を整理。
あわせてDocker環境でのFreeBSD実行可否を確認。
SSH設定およびパスワード生成の操作を確認。


ネットワーク・セキュリティ

TCP上の軽量プロトコル

HTTPよりもヘッダが小さい通信方式を確認。
用途としてはIoTや監視系が想定される。
例:SNMP, MQTT, CoAP。

SNMP

ネットワーク機器の状態管理プロトコル。
MIB構造を持ち、マネージャとエージェント間で情報を交換。
主な用途は監視および統計収集。

ARPポイズニング

偽のMAC情報をルータにキャッシュさせる攻撃。
結果として中間者攻撃が成立する。
対策:接続対象をMACアドレスで限定。

DNSキャッシュポイズニング

偽の権威サーバを利用し、DNSキャッシュに誤情報を格納する攻撃。
対策:DNSSECによる署名検証。

中間者攻撃(MITM)

攻撃者がTLS通信を中継し、証明書をすり替える。
通信は見た目上正常に見える。
正規の認証局を利用した偽装証明書取得もあり得る。


Docker / FreeBSD

Docker上でFreeBSDを実行できるか調査。
Linuxコンテナでは直接実行不可。
qemu等による仮想化、またはFreeBSD自身のjail機構が必要。


SSH設定・パスワード生成

LAN内PC間でSSH接続を設定。
手順:

  1. ssh-keygen によりキーペアを作成
  2. 公開鍵を接続先の ~/.ssh/authorized_keys に登録
  3. クライアント(iPhone等)から接続確認

強力パスワード生成コマンド例:

openssl rand -base64 24

所感

  • 攻撃手法は通信の「信頼モデル」を破壊する設計。
  • 防御策は「信頼の固定化(署名・認証・限定化)」で成立。
  • Docker + FreeBSDの組み合わせは構造的制約があるが、仮想化層を追加すれば実行可能。
0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?