[過去ログ] 【Raspberry Pi】ラズベリー・パイ part66【Arm】 (1002レス)
上下前次1-新
抽出解除 レス栞
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
365(1): (ワッチョイ 4b18-POcG) 2022/11/14(月)02:10 ID:zBQxXVNq0(1/3) AAS
IPv6だとIPアドレスが128bitsになるのでIPをどこかに公開しないかぎりは攻撃者がサーバのIPを特定することはかなり困難って聞いたことはある。
それに比べればIPv4で2の32乗近くあるアドレスにかたっぱしから順番に接続できるかどうか試すのは簡単そう。
SSHについてちゃんと勉強して適切に設定し、セキュリティカメラの映像をsshのlocal port forwarding経由で受信すればそれなりに安全になるのでは。
SSHならネット上にたくさん情報あるし。
367: (ワッチョイ c58f-AMkR) 2022/11/14(月)12:10 ID:mTBcR13K0(2/2) AAS
>>365
中間のルーターで攻撃者がパケットをsnoopingしていたら?
IPアドレスなんて秘匿情報でもなんでもないから見かけたv6アドレスに対して片っ端から攻撃を仕掛けていてもおかしくない。
もちろん普通はテンポラリアドレスというのがあって、固定されたv6アドレスの方は使わないように設定されているものだけど。
ただありとあらゆるv6対応機器がテンポラリアドレスでインターネットにアクセスしているかはわからないし、ホワイトリスト方式でのフィルタは最低限必要だと思うよ。
知らないうちにbotnetの仲間にされちゃうよ。
上下前次1-新書関写板覧索設栞歴
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.246s*