min117の日記

初期desireもち。趣味Mac,メインFedora,仕事xp。

RaspberryPi3 外部公開している自宅サーバにLAN内からドメイン指定でアクセスする(dnsmasqで家庭内の名前解決)

自宅サーバを外部に公開している。外出先からはDDNSドメイン名でアクセスできている。 

 

しかし、そのドメイン名に家庭内からアクセスしようとすると名前解決できずエラーになってしまう

f:id:min117:20181103203639p:plain

 

家庭内のローカルIPアドレスで指定すれば正常にアクセスできる(当たり前)が

f:id:min117:20181103203716p:plain

同じコンテンツなのに、家庭内と外出先とでアクセスするアドレスが違うのが不便すぎる。いちいちアドレスを打ち変えたくない。

 

自宅サーバを公開している人はみんなぶつかる悩みのはずなんだけど、あまり記事がない。見つけてもこれくらい。dnsmasqという(bindよりは気楽に扱えそうな)DNSソフトウェアがあるらしいが、記事は fedora 用だ。

mo.kerosoft.com

 

RaspberrPi だとこの記事が良さそう。

qiita.com

 

DNSサーバにする RaspberryPi 3 はこれ。有線LANも無線LANも両方有効にしてある。

f:id:min117:20181103221954j:plain

 

記事どおり進めるが、その前に update しとく(これやらないとインストール失敗することあり)。

$ sudo -s

# sudo apt-get update

f:id:min117:20181103211208p:plain

 

まずは resolvconf のインストール。

f:id:min117:20181103221108p:plain

# sudo apt-get -y install resolvconf 

f:id:min117:20181103215521p:plain

 

ゾルバ設定を入れるが、/etc/resolv.conf じゃなく /etc/network/interfaces を編集すればいいみたい。

f:id:min117:20181103221205p:plain

# sudo vim /etc/network/interfaces

f:id:min117:20181103220535p:plain

dns-nameservers の行の記述を変える。

変更はこう。

f:id:min117:20181103221015p:plain

 

変更はこうした。

f:id:min117:20181103221526p:plain

末尾が1192.168.3.1) はドコモ光のルーターDNS機能を持っている。

 

反映するためサービス再起度。

# sudo service networking restart

f:id:min117:20181103233953p:plain

 

 

 

次は dnsmasq のインストール。

f:id:min117:20181103222115p:plain

$ sudo apt-get -y install dnsmasq

f:id:min117:20181103211450p:plain

無事インストールされたようだ。

 

/etc/dnsmasq.conf を書いて設定を入れる。

f:id:min117:20181103222213p:plain

書き間違ったときに備えて、オリジナルファイルを(ファイル名末尾に.orgをつけて)保存してから編集することにする。

# ls -shal /etc/ | grep dnsmasq

# cp /etc/dnsmasq.conf /etc/dnsmasq.conf.org

# vim /etc/dnsmasq.conf

f:id:min117:20181103212205p:plain

 

記事の指定どおり

19行目、21行目、74行目、135行目、144行目(計5箇所)

の行頭シャープ#を消し(設定が有効になる)して保存する。

f:id:min117:20181103212514p:plain

f:id:min117:20181103212605p:plain

 

さらに74行目と144行目は自分の設定に書き換える。

f:id:min117:20181103213747p:plain

f:id:min117:20181103213804p:plain

 

書き換わった行だけ確認。

$ cat /etc/dnsmasq.conf | grep -v "^#" | grep -v "^$"

f:id:min117:20181103222837p:plain

ちゃんと5行だけ書き換わってるのが分かる。

 

/etc/hosts も書き換えないといけないらしい。

f:id:min117:20181103223010p:plain

 

編集前に、自分自身(DNSサーバになるRaspberryPi3)のホスト名(コンピュータ名)とIPアドレスを確認しておく。

# hostname

f:id:min117:20181103224149p:plain

ホスト名が pi3 で、IPアドレスが 192.168.3.141 と 192.168.3.41 の2つあると分かる。

 

もう1台、DNSクライアントにする RaspberryPi ZERO W のホスト名とIPアドレスも確認しておく。

$ hostname

$ ifconfig | grep 192

f:id:min117:20181103223949p:plain

ホスト名が pi0w で、IPアドレスが 192.168.3.81 と分かる。

 

DNSサーバに戻って /etc/hosts を編集する。

# vim /etc/hosts

f:id:min117:20181103223600p:plain

 

DNSサーバとDNSクライアントの分の2行書き足す。

f:id:min117:20181103224729p:plain

 

 

f:id:min117:20181103224855p:plain

 

# ip addr | grep inet | fgrep -v "127.0.0.1"

f:id:min117:20181103225104p:plain

inet6(以前試したIPv6の設定)が残っているが気にしない。なぜか 192.168.3.170 も設定されているが気にしないで進める。

 

# cat /etc/hosts | fgrep "192.168.3.41"

f:id:min117:20181103225452p:plain

 

# cat /etc/network/interfaces | grep "dns-nameservers"

f:id:min117:20181103225431p:plain

 

f:id:min117:20181103225922p:plain

# sudo service dnsmasq start

f:id:min117:20181103225908p:plain

 

sudo netstat -anp | fgrep ":53" | grep "dnsmasq"

f:id:min117:20181103230010p:plain

 

f:id:min117:20181103230154p:plain

DNSクライアント(RaspberryPi ZERO W)の /etc/network/interfaces を編集する。念のためバックアップを取ってから進める。

sudo cp /etc/network/interfaces /etc/network/interfaces_20181103

$ sudo vim /etc/network/interfaces

f:id:min117:20181103230720p:plain

 

変更はこう。

f:id:min117:20181103231051p:plain

 

変更はこうした。

f:id:min117:20181103231426p:plain

反映するためサービス再起度。

# sudo service networking restart

f:id:min117:20181103233625p:plain

 

記事の構成と確認を参考に、DNSの動作確認を行う。

f:id:min117:20181104002722p:plain

f:id:min117:20181103231504p:plain

 

 

nslookup を使いたいので dnsutils をインストールする。

$ nslookup pi3

$ sudo apt-get -y install dnsutils

f:id:min117:20181103231613p:plain

f:id:min117:20181103232633p:plain

 

$ nslookup pi3

f:id:min117:20181103233143p:plain

あれ?うまくいかない。/etc/resolv.confが効いていない?

 

$ cat /etc/resolv.conf

f:id:min117:20181103234705p:plain

/etc/network/interfaces に記載した内容 /etc/reslov.conf に反映されるはずなんだけど。反映されてない。

qiita.com

 

調べる。

 

DNSクライアント側に resolvconf をインストールしてなかった。これが原因か?

$ sudo apt-get -y install resolvconf

f:id:min117:20181103235829p:plain

インストール完了。

 

サービス再起動してresolv.confに反映されているか見てみるが

f:id:min117:20181104000640p:plain

やはり反映されていない。

 

このへんの情報を頼りに解決を探る。

Ubuntu日本語フォーラム / 名前解決が出来ません

f:id:min117:20181104001057p:plain

f:id:min117:20181104001125p:plain

f:id:min117:20181104001352p:plain

DNSサーバにて。

# cat /etc/resolv.conf

# dig +noall +ans +stats google.com

# ip route

# ping 8.8.8.8

# traeceroute -n 8.8.8.8

f:id:min117:20181104001638p:plain

 

DNSクライアントにて。

$ sudo -s

# cat /etc/resolv.conf

# dig +noall +ans +stats google.com

# ip route

# ping 8.8.8.8

# traeceroute -n 8.8.8.8

f:id:min117:20181104002118p:plain

 

分からん。とりあえず DNSクライアントを再起動してみるか。

# sudo reboot

f:id:min117:20181104002309p:plain

再起動後のDNSクライアントにて

$ sudo -s

# cat /etc/resolv.conf

# nslookup pi3(DNSサーバ名)

# nslookup pi3.*********.jp(DNSサーバのドメインFQDN

# nslookup 192.168.3.41(DNSサーバのIPアドレス

# dig +short pi3

# dig +short pi3.*********.jp

# dig +short -x 192.168.3.41

f:id:min117:20181104003154p:plain

DNSクライアントでは

 /etc/network/interfaces の値が /etc/resolv.conf に転記はされるようになったけど

ドメイン名での解決が全然できてない。なぜだ。

 

分からんのでDNSサーバも再起動してみる。

f:id:min117:20181104003746p:plain

再起動後のDNSサーバにて

$ sudo -s

# cat /etc/resolv.conf

# nslookup pi3(DNSサーバ名)

# nslookup pi3.*********.jp(DNSサーバのドメインFQDN

# nslookup 192.168.3.41(DNSサーバのIPアドレス

# dig +short pi3

# dig +short pi3.*********.jp

# dig +short -x 192.168.3.41

f:id:min117:20181104004457p:plain

DNSサーバでは

  /etc/network/interfaces の値が /etc/resolv.conf に転記がされない

ドメイン名での解決はできた。

 

DNSクライアントの①②  DNSサーバの③④ とで現象が逆だ。どうも歯がゆい。

たぶんだけど ③を解決すればうまくいく気がする。

bitcoin bitFlyerからの送金が1週間しても処理されない

1週間前にbitFlyerにあったビットコインを手元(Electrum)に送金した。

min117.hatenablog.com

 

送金が処理されたかどうか、bitFlyerではない第三者サイト(ブロックチェーンエクスプローラ)で確認していたが、1週間経ってもブロックチェーンに乗らない

f:id:min117:20181103113408p:plain

 

しかし、bitFlyer内での資産は送金時点でゼロにされている。

f:id:min117:20181103112742p:plain

これはつまり、bitFlyerの社内処理で止まっているということだ。

 

ブロックチェーンの仕組みの良いところは、誰からもこうやって取引が全部見えるところ。仮想通貨業者の社内で止まっているのか、ブロックチェーン内で止まっているのか、客観的に判断できる

 

bitFlyer社の送金画面では一応「お時間をいただく場合があります」と断りがあるが、1週間もかかる確認なんてありえない

f:id:min117:20181103110659p:plain

 

他人の資産を預かっているのだから、オーダーに従って遅滞なく処理するべきと思うが。まるで詐欺会社のようだ。

 

送金画面の断り文の中には「追加のご対応をお願いすることがあり」ともあるのでお知らせ画面を確認。が、そんな連絡は来ていない。

f:id:min117:20181103111129p:plain

 

送付時に「お時間をいただきます」とのメールもあったけど、ビットコインただでさえマイニングプロセスに時間がかかるのに、仮想通貨業社の社内処理でさらに1週間も待たされるのではたまらない

f:id:min117:20181103111959p:plain

今回はそう急がないからいいけど、これが現実の決済だったら回らないビットコインは今、決済機能は完全にその価値を失い、単なる投機商品になってしまっているということだ。ブロックチェーンの仕組みが素晴らしいだけに、本当にもったいない。

 

また、仮に投機と割り切って使うとしても、社内処理だけで1週間も待たされてその間に大きく値上がり(値下がり)したら、bitFlyerは差額を補償してくれるのだろうか?まずないだろう。やはり仮想通貨は業者に預けるより手元に持ってきておいたほうがよさそうだ。

 

 

 

 

そうこうしているうちに、先日の台湾旅行の際に「ビットコインをもらう」で獲得したビットコインが、旅行会社によって承認された。

f:id:min117:20181103112947p:plain

前の資金移動が完了する前に、次の移動が起きてしまった。これでは実用性がまるでない。bitFlyerに預けるのはやめておこう。

 

 

 

 

 

IPv6通信を高速化するNEC独自技術「IPv6 High Speed」が気になる → BUFFALOも調べる

IPv6で気になる記事。NEC独自の謎技術「IPv6 High Speed」の新ファームウェア(2018/10/18提供)で、IPv6が爆速になるらしい。

internet.watch.impress.co.jp

ファストパス

http://www.rtpro.yamaha.co.jp/RT/docs/fastpath/#detail

 

環境

NEC Aterm WG2600HP3

・transixDS-Lite)接続

 

ファームウェア更新前が150Mbpsだったのが

f:id:min117:20181028084221p:plain

ファームウェア更新後が807Mbpsになるという。

f:id:min117:20181028083708p:plain

ほんとかよ…という改善。しかし、多くの利用者がホントに恩恵を受けているようで、話題になっている。

ceron.jp

internet.watch.impress.co.jp

 

 

気をつけなければいけないのは、冒頭記事が試しているのは大きく分けて2つあるIPoEの技術「MAP-E(v6プラス)」と「transix(DS-Lite)」のうち、後者であるという点。

f:id:min117:20181028084818p:plain

f:id:min117:20181028084846p:plain

完全に個人的な感想だが、個人利用の範囲ではまだまだIPv6は普及していない現状において、それでもメインになっているのは「MAP-E(v6プラス)」だと感じている。なぜあえて少数派の「transix(DS-Lite)」でテストしたのか分からない。できればMAP-Eでテストして欲しかった。

 

それでも、記事の検証では、NECだけでなくBUFFALOも検証している。

f:id:min117:20181028091117p:plain

BUFFALO(WXR-2533DHP)でも相当の速度UPするみたい。

 

手元のIPv6ルータもBUFFALO製(WXR-1750DHP)

min117.hatenablog.com

「transix(DS-Lite)」ではなく「MAP-E(v6プラス)」での接続ではあるが、こちらも速度改善のファームウェアが出ていないか調べてみた。

 

 

 

 

 

 

出てた。現在バージョン Ver2.52 から2つも上がって、Ver2.54 が出てる。

f:id:min117:20181028085535p:plain

 

Ver2.54 のアップデートは大したことない。表示関連の改善だけ。

f:id:min117:20181028085556p:plain

 

しかし、その前の Ver2.53 で通信の不具合改善という大きな変更があったようだ。NDプロキシ設定を使っているのでこれは速度改善が期待できるかも

f:id:min117:20181028085806p:plain

 

早速アップデートする。

f:id:min117:20181028085452p:plain

 

アップデート完了。速度テストしてみる。

f:id:min117:20181028090600p:plain

f:id:min117:20181028090747p:plain

もともと田舎だから遅いのはあったけど、更新前とほとんど変わってない。残念。

 

transix(DS-Lite)ルータ良いなぁ。無償のファームウェアの改善だけで速度UPなんて、最高のユーザーサービスじゃないか。光回線乗り換えるかな。

 

min117.hatenablog.com

min117.hatenablog.com

bitcoin bitFlyerからRaspberryPi3のElectrumへビットコインを送金(手数料287円)

2018年も残すところ2ヶ月。今年は 2月のcoincheck の事件に始まり、9月にはテックビューロの不正流出もあり。仮想通貨の信頼性がだいぶ落ちた年だった。

 

不正流出を受けて、bitFlyerでも緊急点検した旨の連絡が来ていたっけ。

f:id:min117:20181027171454p:plain

 

bitFlyerも株式移転とかいろいろあったようで。あまり預けておく気がしない。

f:id:min117:20181027171249p:plain

 

年末近いし。師走の片づけに先立って、早めに手元に移しておくか。

手順は去年の今頃やったのと一緒(1年は早い)。

min117.hatenablog.com

 

本日 2018/10/27(土)の価格は 1ビットコイン 717,683円。かなり底値な印象。

f:id:min117:20181027172147p:plain

f:id:min117:20181027172349p:plain

 

送金には手数料で 0.0004 ビットコイン 取られる。暴落しているおかげで送金手数料も安い。日本円にして 287円

f:id:min117:20181027172126p:plain

いまのうちに手元のウォレットに移動しておく。

 

なお直近では 693,383のときが一番安値だったみたい。

f:id:min117:20181027172415p:plain

f:id:min117:20181027195944p:plain

 手数料だと277円。

f:id:min117:20181027172708p:plain

今と10円しか違わない。手元に移動することにする。

 

ビットコインを受け取る手元の財布(ウォレット)の様子を事前に確認しておく。jq を通して value だけで整形すると見やすい。value要素が金額を表すようだ。

$ electrum listunspent | jq 'map(.value)'

f:id:min117:20181027173736p:plain

techmedia-think.hatenablog.com

 

受け取るアドレスを確認。

$ electrum listaddresses

f:id:min117:20181027195756p:plain

念のため前に使ったのとは違うのを使う。1取引1アドレスで使い捨てる。

 

新しいアドレスを登録すると即時で確認メールが来る。財が動くのだから当然か。

f:id:min117:20181027201011p:plain

 

手数料をひいた残り全額を移動する。優先度は「普通」。別に急がない。

f:id:min117:20181027172917p:plain

 

二段階認証が効いている。

f:id:min117:20181027200824p:plain

 

送付した直後にも確認メールが来る。

f:id:min117:20181027201225p:plain

 

ちゃんと取引(ブロックチェーン)に載ったかどうかは、bitFlyerとは違うサービスで確認する。

Bitcoinブロックエクスプローラ - ブロックチェーン

 

まだ取引に載ってないみたい。しばらく待ってみる。

f:id:min117:20181027200211p:plain

 

 

 

 

情報処理安全確保支援士(SC)単語を正確にする

試験直後だし、記憶の新しいうちに。

今回は単語の理解があやふやだったので、次回に向けて調べた内容をメモしとく。

f:id:min117:20181027105025p:plain

マルバタイジングとは | カスペルスキー公式ブログ

MQTTとは | かもめエンジニアリング

データ実行防止 - Wikipedia

OCSP

https://www.ipa.go.jp/security/pki/043.html

f:id:min117:20181027111833p:plain

 

f:id:min117:20181027105029p:plain

ファジング

脆弱性対策:ファジング:IPA 独立行政法人 情報処理推進機構

f:id:min117:20181027111954p:plain

CVSS

共通脆弱性評価システムCVSS概説:IPA 独立行政法人 情報処理推進機構

IPスプーフィング

ASCII.jp:偽装IPアドレスを使った攻撃者から身を守る4つの方法

 

f:id:min117:20181027105032p:plain

OAuth

min117.hatenablog.com

SMTP-AUTH

DKIM

SPF

 

min117.hatenablog.com

min117.hatenablog.com

min117.hatenablog.com

min117.hatenablog.com

 

 

情報処理安全確保支援士(SC)平成30年度 秋期 午後Ⅱ 問2 解答例(2018年10月21日実施)

2018年10月21日(日)実施の情報処理安全確保支援士試験(SC)。

 

午後。記述式。問1、問2 の2つのうちから選んで回答する。

f:id:min117:20181022071132j:plain

 

問2を選択した。自分なりの解答例。

f:id:min117:20181022071313j:plain

f:id:min117:20181022071319j:plain

f:id:min117:20181022071325j:plain

f:id:min117:20181022071331j:plain

f:id:min117:20181022071341j:plain

 

 

f:id:min117:20181022071346j:plain

f:id:min117:20181022071352j:plain

f:id:min117:20181022071357j:plain

f:id:min117:20181022071404j:plain

f:id:min117:20181022071409j:plain

f:id:min117:20181022071419j:plain

f:id:min117:20181022071436j:plain

設問1

(1)a:ウ 情報セキュリティポリシの管理

   b:イ 教育と意識向上

(2)c:カ 情報公開

   d:ウ インシデント

   e:ア CVSSv3基本値

設問2

(1)(取得するログについての要件)

   f:対象機器 について

   g:取得期間 について

(2)(取得したログについての要件)

   h:保存期間 について

(3)(取得した通常時プロファイルの利用方法)

 インシデント発生時にネットワーク異常が発生したかの判断基準に利用する(35字以内)

設問3

(1)(サイトMにアクセスしたPCを特定した方法)

 プロキシサーバのログからnews.exeを含む行を検索し、そこに含まれるIPアドレスが割り当てられたPCを確認する方法(60字以内)

(2)

 (HTTPリクエスによる活動)

  IPnサイトにアクセスし指定を要求する(30字以内)

 (HTTPレスポンスによる活動)

  指定ファイルをIPnサイトに送信する(20字以内)

 

f:id:min117:20181022071445j:plain

設問3 続き

(3)

 (調査の観点から見た問題)

  PC-Aのネットワーク通信ログが失われてしまいファイルの限定が難しくなること。(40字以内)

 (問題を軽減するために行う措置)

  PC-Aのネットワーク通信ログを取得する措置。(30字以内)

(4)

 (kに入れる調査内容)

  PC-AのSSHのログに他の機器へのログイン試行履歴がないかを確認(40字以内)

(5)

 (PC-Bへのログインに最初に成功するまでに失敗した回数):7回

(6)

 (lに入れる適切な字句)

  シグネチャ(8字以内)

(7)

  ファイルの社外への送信の可能性を示す記録:28行目

 (役立つ情報)

  PC-Aのログでファイルサイズが大きいもの(35字以内)

 

設問4

(1)ア 9/4 14:31

   イ 9/4 14:37

   ウ 9/5 10:41

(2)

 m:タ マルウェアL

 n:コ サイトM

 o:ソ マルウェアK

 p:ケ 遠隔操作

 q:シ ファイルA

 r:カ PC-B

 s:オ PC-A

 

設問5

 未対応の課題:c

 課題を解決するための措置

  インシデント発生直後の調査段階からF氏の支援を仰ぐ(25字以内) 

f:id:min117:20181022071456j:plain

<詳細解説>

 あとで書く。

 

<解答にあたって気をつけたこと>

 ・「具体的に答えよ」

   → 本文中の言葉を必ず使って答える

 

 ・質問に解答を合わせる

  「利用方法を…述べよ」→「〜に利用する

  「特定した方法を…述べよ」 → 「〜という方法」

  「活動を…述べよ」 → 「〜という活動」

  「措置を…述べよ」 → 「〜という措置

 

 ・語尾に「。」をつける

   例:「〜が失われてしまうこと。

 

午前Ⅱ

min117.hatenablog.com

 

午前Ⅰ 問2

min117.hatenablog.com

 

午前Ⅰ 問3

min117.hatenablog.com

 

 

情報処理安全確保支援士(SC)平成30年度 秋期 午後Ⅰ 問3 解答例(2018年10月21日実施)

本日 2018年10月21日(日)実施情報処理安全確保支援士試験(SC)

 

午前Ⅰは自己採点で通過を確認。

min117.hatenablog.com

 

 

 。問2が全く自信ない。

min117.hatenablog.com

 

続く問3の解答が以下。詳細解説は末尾。

f:id:min117:20181021225942j:plain

f:id:min117:20181021225948j:plain

f:id:min117:20181021230249j:plain

f:id:min117:20181021230255j:plain

f:id:min117:20181021230301j:plain

f:id:min117:20181021230308j:plain

<自分なりの解答>

設問1 日付の保存と表示形式を統一する(15字以内)

設問2 CVE(英字4字)※ 3文字しか思いつかなかった。

  ※ 正解は CVSS

設問3 バッチファイルを隔離し、バッチ実行タスクを停止する(30字以内)

設問4

 調査すべき機器:ログ管理サーバ

 調査すべき内容:Eサーバから外部メールサーバーへSSHログインしたか(30字以内)

設問5

 (1)脆弱性起因(5字以内)

 (2)HTTPoverTLSの通信を透過する機能(30字以内)

 (3)c:プロキシサーバ(図1中) d:A(レコード)

 

<感想> 

 問2に続き、こちらも全く自信がない。例えば 設問5(3)は「A(レコード)」ではなくて「CNAME(レコード)」つまりエイリアス(別名)を定義するレコードだろうけど、時間がなくなって焦ってしまっていた。やはり午後対策はもっとしっかりやらないといけなそうだ。

 

 

 

<詳細解説>

設問1

 「本文中の下線①を実現するための手段を15字以内で述べよ」とある。

 f:id:min117:20181024000641p:plain

 「時刻を整合させる」を実現するための手段なのだから、NTPサーバに決まっている。しかし図1を見ると既にNTPサーバは設置されている

 f:id:min117:20181024001216p:plain

 だから「NTPサーバを設置する(11文字)」は誤解答だろうと判断した。既にあるんだから。とすれば「NTPサーバに同期する(11文字)」が正解だったかなと思う。

 

 こうして試験が終わってから冷静に見てみれば何てこともない問題なのに、試験中は時間がなくて焦ってしまった。下線①ではなく、その前の「発生順序を正しく追跡できるように」する ための手段を記載するのだと思い込み

 f:id:min117:20181024000641p:plain

日付の保存と表示形式を統一する」なんて頓珍漢な回答をしてしまった。完全な早とちり。やはり本番は怖い。

 

設問2 

 f:id:min117:20181024002343p:plain

 「三つの基準」とあるのだから、正解はCVSS

 共通脆弱性評価システムCVSS概説:IPA 独立行政法人 情報処理推進機構
www.ipa.go.jp

 f:id:min117:20181024002136p:plain

 

設問3

 あとで書く。

 

設問4

  問題文はこれ。冒頭に「図3中の下線③」について、とある。

 f:id:min117:20181024003341p:plain

 図3と合わせて読みなおしてみると

 f:id:min117:20181024003453p:plain

 問題文が聞きたいことは

  ・「図3中の下線③」つまりEサーバのコマンド履歴において

  ・SSHコマンドの接続先IPアドレスが含まれていた場合、

  ・スクリプトUの内容つまり図3のb)を考慮するとさらに調査が必要になる。

 f:id:min117:20181024005055p:plain

 仮に

  ・SSH接続先として外部メールサーバが含まれていた場合

  ・どの機器のログで

  ・何を調査すべきか

 となる。

 

 これは感染の流れを考えれば易しい問題。

 今回は

  Eサーバが感染して、

  外部メールサーバSSHログインを試行したとの仮定だが

  Eサーバの試行履歴はログ管理サーバに残るから

 f:id:min117:20181024005949p:plain

 解答は

 ・ログ管理サーバのログ

 ・Eサーバから外部メールサーバーへの

  SSHログイン試行履歴があるかを調べればよい

 となる。

 これを(試験時間内に)指定の文字数に収めるのはホント大変だった。

 

設問5

 あとで書く。