soreiyhさん,はじめまして。
>この盗聴ノードの検知方法にARPパケットを用いるという >方法がどこかのサイトで取り上げられておりました。
PromiScanというツールが採用している方法のことですね。 下記に情報があります。 http://www.securityfriday.com/ToolDownload/PromiScan/promiscan_doc.html
>この原理を考えると >OSのネットフィルタ部分のソースをブロードキャストにしか応答しないよう >設定すればこの特定もできないのではないか、と思ったのですがいかがでしょうか?
この辺の動作は,LANインタフェースのハードウェアと, LANのデバイスドライバと,OSのプロトコル処理ソフトが連携して動く動作なので, OSのコードを変更するだけで済むのかどうかわかりません。 でも,試してみるのは面白そうな気がします。
>よろしければLinux(Red Hat Linux)でのソースコードの見方も >教えていただけると幸いです。
ソースコードの見方といっても,どこまでやるかによるので はっきりとした答えは難しいですね。 とりあえず,ソースコードを眺めるだけなら, 下記のサイトで眺めることはできます。 http://lxr.linux.no/
でも,上のようなことを自分で試してみたい,ということだと, 上のサイトでコードを眺めるだけじゃダメですね。 実験用のマシンを用意して, 自分でソースコードを修正して動作を調べられるようしないとだめでしょう。 そうするには,小規模なLANも用意しなければいけませんし, そもそも,どこをどう直せばよいのか判断するために, カーネルの構造や仕組みを理解しないといけません。 カーネルの内部を解説した書籍などを一度読んでみた方がよいでしょう。 O'Reillyの『詳解 LINUXカーネル』(オーム社発行) とかが参考になると思います。
More information about text formats
http://lxr.linux.no/ でソースコードを眺めることはできますが...
soreiyhさん,はじめまして。
>この盗聴ノードの検知方法にARPパケットを用いるという
>方法がどこかのサイトで取り上げられておりました。
PromiScanというツールが採用している方法のことですね。
下記に情報があります。
http://www.securityfriday.com/ToolDownload/PromiScan/promiscan_doc.html
>この原理を考えると
>OSのネットフィルタ部分のソースをブロードキャストにしか応答しないよう
>設定すればこの特定もできないのではないか、と思ったのですがいかがでしょうか?
この辺の動作は,LANインタフェースのハードウェアと,
LANのデバイスドライバと,OSのプロトコル処理ソフトが連携して動く動作なので,
OSのコードを変更するだけで済むのかどうかわかりません。
でも,試してみるのは面白そうな気がします。
>よろしければLinux(Red Hat Linux)でのソースコードの見方も
>教えていただけると幸いです。
ソースコードの見方といっても,どこまでやるかによるので
はっきりとした答えは難しいですね。
とりあえず,ソースコードを眺めるだけなら,
下記のサイトで眺めることはできます。
http://lxr.linux.no/
でも,上のようなことを自分で試してみたい,ということだと,
上のサイトでコードを眺めるだけじゃダメですね。
実験用のマシンを用意して,
自分でソースコードを修正して動作を調べられるようしないとだめでしょう。
そうするには,小規模なLANも用意しなければいけませんし,
そもそも,どこをどう直せばよいのか判断するために,
カーネルの構造や仕組みを理解しないといけません。
カーネルの内部を解説した書籍などを一度読んでみた方がよいでしょう。
O'Reillyの『詳解 LINUXカーネル』(オーム社発行)
とかが参考になると思います。