パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

データセンタ内のARP spoofing攻撃で通信改ざんが発生、対策の定石は?」記事へのコメント

  • by Anonymous Coward
    すでに他の方も仰っていますが、ARP偽装を防ぐには
    ルータ等のARPテーブルをスタティック(静的、手動設定)にするしか
    無いかと思います。ただ、サーバの台数などを考えると難しいかも。

    今後は、OSの初期設定時にMACも独自設定(連番など?)するような方法が
    増加するんでしょうか。
    そしてルータ側には、最初から静的なテーブルを読み込ませておくというのはどうでしょう。

    サーバが仮想マシンだったら、その辺も簡単でしょうね。
    (VMWareなら、.vmxファイル内の記述を変更すればok?)
    • さくらの技術レベル、サポート力とレンタルサーバがどういう仕組みで運用されているか知りませんが、ルータのarpテーブル手管理はしててなんら不思議ではないですねぇ。

      もしも、これしてないとルータがARPテーブル汚染してたら業者の責任問題ですやん。

      さくら利用者さんのコメントもありましたが、さくら内部の他のホストからのssh攻撃多発とすると、さくらのレンタルサーバは踏まれまくりと考えた方がよさそうですな。やはりここは自衛の観点からも、arpデーモン停止、arpテーブル手管理のうえパケットフィルタかけまくりしかないと思われ。

      でも、さくらがarpテーブルに登録すべき情報を教えてくれないとなんとも。

      親コメント
      • 話が見えないんですが…

        ルータのarpテーブル手管理はしててなんら不思議ではないですねぇ。
        どんなさくらインターネットによるルータの「手管理」を想定されてるんでしょうか?ルータ側をいじってどうなるという問題ではないと思うんですが。
        それに、MACアドレスは偽装(ってか、設定により変更)可能ですしねえ。
        親コメント

長期的な見通しやビジョンはあえて持たないようにしてる -- Linus Torvalds

処理中...