回答:
従来の(廃止された)イーサネットでは、共有ワイヤーまたはリピーターハブが使用されていました。したがって、各ノードは、ブロードキャスト(および衝突)ドメイン内で送信されたすべてのフレームを物理的に受信します。受信されたが、NICのMACアドレスにアドレス指定されていないフレームは無視(ドロップ)されます。
過去20年ほどの間、共有ワイヤーまたは繰り返しイーサネットは時代遅れです。スイッチドイーサネットでは、各フレームは宛先の方向にのみ転送されます。イーサネット通信を利用するには、送信元ポートまたは宛先ポートを直接、またはポートミラーリング(別名ポートモニタリングまたはSPAN)でリッスンする必要があります[コメントの後に編集]およびキャプチャNICで無差別モード。[/ edit]
イーサネットLANで、パケットスニファがLAN経由で送信されたすべてのパケットを取得できるのはなぜですか。
それは必ずしも本当ではありません。スイッチドイーサネット(モダンネットワーク)では、モニターデバイスが接続されているスイッチインターフェイスに送信されるイーサネットフレームのみを傍受できます。これはいくつかの方法で発生する可能性があります。
上記以外では、モニターデバイスにアドレス指定されたフレームのみが、それが接続されているインターフェイスに送信されます。
また、VLANを使用する場合、同じVLAN内のフレームのみがモニターデバイスが接続されているインターフェイスに到達できます。あるVLANから別のVLANにトラフィックを取得するには、ルーターが必要です。ルーターは、パケットを転送するためにパケットからフレームを取り除き、次のルーターインターフェイス用に新しいフレームを構築します。
これは、いくつかの可能な方法の1つを介して達成されます...
断然、最も一般的なのは、インターフェイスを混合モードにすることです。ほとんどすべてのNICを無差別モードにすることができます。これにより、そのインターフェイス宛てでないパケットを無視する「フィルター」が削除されます。これは、ネットワーク上の「会話」を「リッスン」するために、ワイヤレスインターフェースでも行う必要があります。ワイヤレスカードをモニターモードにすることもできます。これは、ワイヤレスインターフェイスがAP、アドホック、またはその他の単一のワイヤレスインターフェイスに関連付けられておらず、電波の解読可能なすべてのパケットをリッスンしているという点で混合モードとは異なります( APがWEP / WPA(2)を介して暗号化されている場合、そのWLANの一部であるデバイスからワイヤレスカードでモニターモードで受信したパケットは判読できません(ただし、「クラッキング」に役立つ情報が得られる可能性があります)
イーサネットの無差別モードに戻ります...この手法は単純で、特別なユーティリティ(少なくともLinux)やネットワークトポロジー/タップポイント(デバイスが接続されている場所)の変更は必要ありませんが、いくつかの制限があります。それらは次のとおりです。1)NICは、そのネットワークセグメントのトラフィックのみを取得できます。イーサネットハブは、同軸(ケーブル)スプリッタに似ています。パケットをすべてのインターフェイスに転送します(パケットが受信されたインターフェイスを除く)。したがって、ハブに接続されている場合、混合(promisc)モードのイーサネットカードは、同じハブに接続されているすべてのデバイスとの間で送受信されるパケットを参照します。ネットワークに複数のハブが直列に接続されている場合、NICは、スイッチやルーターなどのスマート転送デバイスに到達するまで、そのセグメントのすべてのトラフィックを認識します。
すべてのNICは引き続きブロードキャストパケット(ネットワーク全体で無差別に送信されるパケット-通常はネットワーク制御とホスト検出用)を受信し、無差別モードでは、NICがマルチキャストグループに属していない場合でも、すべてのマルチキャストパケットを受信できます。正しく構成され、有効になっている場合、すべてのエニーキャストパケット(ブロードキャストに似ていますが、非ネットワーク制御プロトコル用であり、一般に同じメディアを共有するケーブル/ブロードバンドなどの多目的WANネットワークで使用されます)も受信することができます。場合によっては、サイマルキャストパケット(個別の複数のホストにストリーミングされるパケット)もあります。ブロードキャストパケットとマルチキャストパケット(マルチキャストパケットは主にIGMP-インターネットグループ管理プロトコル用です)を正しく分析すると、ネットワークトポロジのかなり正確な図を取得できます。さらに、ネットワークブロードキャストアドレス(ほとんどの場合、ネットワークの最後のIPです。Linuxでは-bフラグが必要で、通常はWindowsで失敗します)にpingを送信すると、デバイスはすべてのコンピューターから応答を受け取ります(ブロードキャストに応答しないように構成されていません) ping、およびネットワーク上のNSAのルールによってブロックされていない場合)。ネットワーク上に複数のネットワークが共存している場合、「allcast」(255.255.255.255)アドレスにpingを実行すると、NICが無差別モードの場合、別のサブネット上のデバイスからの応答が得られます。
イーサネットネットワーク上のすべてのトラフィックを受信するため
これは、ネットワークインフラストラクチャによっては少し複雑になりますが、成功するにはいくつかの方法があります。
前に説明したように、ネットワークが「ダム」ハブと単一のセグメントのみで構成されている場合(ステーションレス/ルーターレス/ WANで分離された相互接続デバイスのアドホックネットワーク経由、または単一のWAN-to-LANブリッジ経由で「ダム」ハブのメッシュ)、NICを無差別モードにするだけで十分です。ネットワークがハブではなく多様なトポロジーとスイッチで構成されている場合、これははるかに複雑なプロセスです。まず、NICを無差別モードに設定する必要があります。次に、ネットワークハードウェアとトポロジに基づいて決定を行う必要があります。
オプション
1)ISPに接続されたWANデバイス(「モデム」または「ルーター」と呼ばれることが多い)で構成される標準の商用ネットワークを考えます。ただし、通常、デバイスは実際にはNATデバイスです。これにより、多くの内部デバイスが単一またはいくつかのパブリックIPアドレス、IPv6ネットワークでは、これらのデバイスは通常IGMPv6ルーティングを実行しますが、これはこの記事の範囲を超えています)。WANデバイスに接続されているのは、メインのL3(一部のL4ルーティング機能を備えている)スマートで管理された(構成可能) )スイッチ。イーサネットは、メインスイッチから、多くの場合、各コンピューター、プリンター、ワイヤレスアクセスポイントなどに接続する管理されていない(シンプルなL2、場合によってはL3フィルター機能を備えた)スイッチがあるさまざまな部門またはフロアまで拡張されます。メインスイッチへの管理者アクセス権がある場合...いわゆるポートミラーリングを有効にすることができます。構成によっては、他のポートを宛先とするすべてのトラフィックも転送される単一の「タップ」ポートを作成できる場合があります。これは、以来、これまで最も効果的な方法であるEVERYネットワーク上のパケットは無差別NICに流れ、Wiresharkなどのプログラムでキャプチャできます。この方法は、ネットワークに存在する可能性のあるセキュリティプロトコルもバイパスします。これにより、後で説明するarpスプーフィングなどの他の可能な方法がブロックされる可能性があります。スイッチ(通常はローエンドマネージドスイッチ)が一度に1つのポートのミラーリングのみをサポートする場合があります。この場合、WANデバイスに接続されたスイッチのポートを複製すると、ほとんどのトラフィックを提供できるため、ほとんどのトラフィックが提供されます。はインターネットに向けられており、そうでない場合でも、WANデバイス(複雑なネットワーク内)は多くの場合、中央のマルチプロトコルルーターであり、デフォルトでほとんどすべてのパケットを受信します。2つのスイッチが「スタック」されている場合、複製するもう1つのポート (それらはトランクを介して相互接続されて単一の仮想スイッチとして機能し、より大きな容量をサポートします)、次にトランクポートのミラーリングが適切なオプションです(これは、ネットワークがVLANに細分されている場合、特定のカプセル化セキュリティ暗号化もバイパスします)。トランクはすべてのVLANを伝送するため)。これらの線に沿って、ユニバーサルミラー(スイッチを介してすべてのトラフィックを中継するポート)を作成する場合、デフォルトのVLAN /トランクVLAN(他のすべてを運ぶVLAN)を使用するようにNICを構成する必要がある場合もあります。 VLAN)、および無差別モード。これはネットワークに大きな負担をかける可能性が高いため、デバッグまたは関連する目的でのみ使用する必要があります。
2)別の実行可能なオプションは、ネットワークを機械的に「タップ」することです。これは、ネットワークのいくつかのセグメントの間に(2つのスタックされたスイッチのトランクに沿って、メインスイッチとWANの間に、またはISPとWANの間に)ネットワークハブを配置することで実現できます。ただし、NATプロトコルのためです。 、WANとISPの間を移動すると、どのデバイスからどのパケットが送信されたかを判別することが困難になる場合があります。2つの追加のイーサネットケーブルを使用して、セグメントを中央のハブに相互接続します。1つはリスニングデバイス用で、もう1つは元の接続を完了するためです(スイッチではなく、ハブを使用する必要があります)。このために特別に作られたデバイスがあり、デバイスからのリークを防ぐという追加の利点があります-スニッフィングを隠し、元の接続での信号と速度の低下を防ぎ、VLANヘッダーをフィルタリングして構成を簡単にします。これはWiresharkのために作成されたものであり、Webサイトで見つけることができると思います。「シャークタップ」などと呼ばれていると思います。それはかなり高価ですが、必須ではありません。これは、同じコンピュータ上の2つのブリッジNICを介して実現することもできます。これは、不正なスイッチまたはルーターとして構成することができます。パケットを引き付けますが、そのためにはいくつかのチュートリアルをご覧になることをお勧めします(2つのワイヤレスNICを使用してMITM刺激を作成するのとよく似ています)。
3)次に、既存のネットワークインフラストラクチャを変更する必要がないオプションがあります。実際には、ネットワークのセキュリティに応じて、組み合わせて使用する必要がある3つの半関連の戦術があります。ここでも、プロミスキャスモードが必要です。1つはARPスプーフィングと呼ばれます。これは、ほとんどの家庭用およびより単純な企業ネットワークで非常に効果的ですが、特に各スイッチが相互に通信できる高度なスマートネットワークでは、侵入防止/プライバシーガードテクノロジーによってすぐに検出されます。前述したように、スイッチはIPv4のARPプロトコルとIPv6のNDを使用して動作します。IPv4は依然としてLANでのアドレス指定に使用される主要なテクノロジーです(主にネットワークエンジニアがそのように設定されており、IPv6のサブレットがはるかに難しいためです)。また、学ぶための大量の新しい概念を紹介します-通常、IPv4アドレスも覚えるのがはるかに簡単です)したがって、通常はARPスプーフィングを使用するだけで十分です(NDスプーフィングも可能であり、同様の概念を使用します)arpスプーフィングを実行できるプログラムはいくつかあります(ほとんどすべてのlinuxコマンドライン、そのテーマに関するチュートリアルを検索できます)。ARPは、コンピューター(およびこのアプリケーションでは重要)スイッチで使用されるプロトコルであり、MAC(物理アドレス)をIPv4アドレスに関連付けます。プロトコルは単純です。IGMPがない場合、主にサブネットブロードキャストアドレスが使用され、リクエストパケットは「[IPアドレス]を持っているか?[[IPアドレス]に通知]」の形式で送信されます。通常、メインスイッチまたは要求されたIPを持つデバイス(ただし、回答を知っているネットワーク上の任意のデバイス)は、[探していたIP]は[MACアドレス]に応答します。応答が受信されない場合、パケットはデフォルトのブロードキャスト255.255.255.255で送信されます。場合によっては、ワイルドカード0.0.0.0が照会され、IGMP、サイトローカルアドレス、およびネットローカルアドレスも要求されます。さらに、一部のOSはデフォルトゲートウェイまたはデフォルトスイッチにリクエストを送信しました。ARPスプーフィングには、すべてのARP要求に対する信頼できる応答が含まれます。さらに、ARP応答は積極的に送信され、ネットワークでIGMPが有効になっている場合は、すべてのIGMPインターフェイス、すべてのブロードキャストアドレス(複数のサブネットが存在する場合)、およびデフォルトゲートウェイ(必要な場合)および/またはデフォルトスイッチに送信されます。 。これにより、ARPキャッシュポイズニングと呼ばれるものが発生します。あれは、ネットワーク制御デバイス(スイッチ、ルーター、ゲートウェイ)は、他の特定のデバイスと通信しようとするときに自分だけを指すか、ネットワークループまたは障害を想定してハブのような動作にフォールバックします。つまり、他のすべてのパケットがすべてのパケットに向けられます。ネットワークデバイスは、あなた/あなたのネットワークセグメントに直接送信されます。手順は、そのルーツで理解するのは簡単です。その後、無差別モードが残りの処理を行い、すべての会話を聞くことができます。また、ほとんどの場合、ネットワークを通過するパケットの90%を受信するメインスイッチのみ、またはWANデバイスのみを偽装することも可能です。ただし、例外として、IPv6を使用するプロトコル(およびいくつかのまれなIPv4プロトコルは通常、一時的なポイントツーポイント接続の作成、IPv6は常にこの目的でローカルリンクfe80アドレスを確立しますが、ネットワークインフラストラクチャを回避し(同じセグメント上にある場合)、互いに直接通信します。この例は、同じネットワークセグメント上のMacコンピュータ間の通信とサービスのためのappletalkプロトコルです。
問題は、より高度なネットワークハードウェア、特にネットワークファイアウォールまたはより高度なNSAが存在するか、プライマリWANデバイスであるか、ネットワーク/メインスイッチとWANの間に位置している場合(多くの状況でそうであるように)、そのデバイスは多くの場合、スニッフィングの試みを検出し、それに応答して、指定されたMAC(phy)またはIPv4へのすべてのトラフィックを自動的にブロックし、セグメントを完全にシャットダウンするか、新しくアドバタイズされた場所を単に無視します。これは、マシンの位置がすべてのデスクトップネットワークでうまく機能します変更される可能性はほとんどありません(これは、トラフィックが単に両方のデバイスにルーティングまたは切り替えられる平均的なホームセットアップでは起こりそうにありません)。ただし、ワイヤレスアクセスポイントのローミングのため、デバイスはセグメント間をジャンプできます。多くの場合、APRキャッシュの更新よりも高速です(ユーザーが管理対象スイッチで構成し、管理対象外スイッチで静的に設定します。高無線ネットワークの場合は30秒以下から混合環境の場合は60秒、頻繁に変更されないネットワークの場合は最大30分以上)。 -フェイルオーバーの許容度が高く、トラフィックの誤送信が少ないため、タイムアウトを短くすることをお勧めしますが、期間を長くすると、静的イーサネットのARPプロトコルのオーバーヘッドを節約できます。また、メインのセキュリティアプライアンスがメインのスイッチまたはWANに配置され、相互接続された管理対象外のスイッチがトラフィックを大規模なセグメント全体に転送する場合も、問題は少なくなります。この場合、ARPポイズニングは、セキュリティデバイスをトリガーせずに、ネットワークの大きなセグメントに影響を与えるだけです。STPのようなプロトコル(3つのプロトコルにまたがる、これは、トポロジーが変更された場合にスイッチが認識するネットワークトポロジーを更新するように設計されています(スイッチが1つのポートから別のポートに移動された場合など)。実際、STPとIGMPの両方が正しく設定されていないネットワークでは、デバイスを取り外して別のスイッチポートに接続するだけで、IGMPフラッドと呼ばれるものがトリガーされ、ARPまですべてのスイッチが「ダム」ハブと同様に動作します。キャッシュはデバイス間で同期されます。その間、すべてのトラフィックは、すべてのインターフェイスで、通常、デバイスの最大ARPキャッシュタイムアウトに等しい期間表示されます。
追加、またはARPスプーフィング/キャッシュポイズニングと組み合わせて、MACスプーフィングを使用して、セキュリティアプライアンスをARPキャッシュポイズニングと一緒に、または単にそれ自体で騙すことができます。多くの場合、WANデバイスのMAC(Linuxのmacchangerコマンド)のクローンを作成することは、有望な手法です。IPをターゲットと同じ静的IPに設定するだけで、ルーティングプロトコルをだまして宛先が指定されていないトラフィックを送信するのに十分な場合があります。これは、ARPスプーフィングに加えて有益な場合があります。ホスト名を複製すると、検出を回避できます。
目標が単一のターゲットマシンをデバッグ(またはスパイ)することである場合は、ここで説明したすべてを可能な限り組み合わせることが最善の方法です。傍受しているリスニングデバイスをターゲットデバイスのネットワークセグメントに配置してみます。次に、必要なのは無差別モードを有効にすることだけです。それが選択肢でない場合は、少なくともメインスイッチからターゲットと同じセグメントを取得し、攻撃性の低いARPスプーフィング/キャッシュポイズニングやMACクローン作成(おそらくIPのクローン作成も可能ですが、インターフェイスは無差別ですが)を使用してくださいモードは割り当てられたIPを必要としないはずであり、その結果、両方のデバイスがネットワークから強制的に切断される可能性があります)、他のすべてが失敗した場合は、積極的なARPポイズニングを使用します。また、単一のターゲットでARPスプーフィングを実行することが可能であることを覚えておいてください。マシンのキャッシュを破壊し、目的の宛先ではなく、パケットを送信します。このタイプのアクティブARPポイズニングは、目的の宛先にパケットをアクティブに転送している場合に最適に機能します。そうしないと、デバイスが単に応答せず、被害者が複数のエントリが存在するか、競合する応答がARPリクエスト、デバイスがすべてのデバイスにパケットを送信するのは正常です。応答するデバイスは半永久的なキャッシュエントリになりますが、システムによっては、問題のエントリが一定期間ブラックリストに登録されることが多いため、MITMを使用する理由(真ん中の男)転送はビート練習です。
単にネットワークをデバッグすることを目標とする場合、イーサネットカードを無差別モードにするだけで、ネットワークに関する多くの情報を収集できます。ほとんどすべてのネットワーク制御メッセージが表示され、どのデバイスが適切かを把握できます。最もアクティブで、デバイスのARPテーブルがいっぱいになる前に送信されるいくつかのユニキャストパケットを確認します。これは、なりすましを必要とせず、wiresharkで完全に自動化されておりsudo ifconfig eth# mode promisc' or
、Linuxのifconfig { sudo ifconfig eth#promisc '(if I right my think))}で実行できます。同様に、サポートされている場合は、エニーキャスト受信も有効にできます。
NICファームウェア、インストールされているドライバー、winまたはlinuxを使用している場合などに応じて、アダプターで無差別モードを有効にすると、多くの場合、すべて(またはほとんどの)の受信を可能にするパッシブARPスプーフィングが有効になることに注意してください。 、少なくともセグメント上で)ユニキャストパケット。ただし、リモートネットワークセグメントからすべてのネットワークセグメント上のすべてのトラフィックを監視する必要がある場合は、アクティブで積極的なARPキャッシュポイズニングを使用する方がはるかに効果的です。ARPアクティビティを実行することは保証されていませんが、回線を通過するすべてのパケットの受信を許可するだけです。
多くのセキュリティアプライアンスはネットワークに挿入されるARPキャッシュポイズニングに依存し、すべての着信トラフィックを受動的にスニッフィングして奇妙なパターンとトリップアラームを検出するため、また積極的にローミングしているWiFiデバイスは常に異なるセグメントのAPと高速に関連付けることができるため、 ARPキャッシュタイムアウト-ネットワーク制御の観点から2つの場所に存在しているように見えますが、悪意のあることは何もしていませんが、ほとんどのネットワークハードウェアは、高度なセキュリティ環境で手動で無効にしない限り、ARPスプーフィングを許可します(それでもトレードオフです)。パッシブリスニング/ DPI / IPS / IDSデバイスを防止するためです。そのようなデバイスのMACがわかっている場合は、それに一致するようにMACを複製し、独自のARPキャッシュポイズニングを実行することは、おそらくビートベットです。また、不正なARPデバイスがWANデバイスの内側(LANに面している側)にある場合、物理的なセキュリティにより、不正なデバイスが内部に表示されるのを防ぐことができるため、脅威は少ないと見なされます。
昔は、スイッチが新しくて非常に高価で、ハブが複数のネットワークセグメントを相互接続する主な方法であったとき、大規模なネットワークのどの部分からでもすべてのトラフィックを見ることができましたが、これは明らかに輻輳として理想的ではありませんでしたネットワーク上で非常に高かった-中規模のLANでさえ不安定になるほど
現在のトラフィックのほとんどはTLSを介して暗号化されているため、接続をキャプチャでき、デバイスがどこに接続されているかを確認できるため、会話の95%を検出することはできません。
いくつかの便利なコマンド デフォルトのUDP traceroute / ICMP pingではなく、TCP | UDP | UDPLITE | ICMP pingまたはtracerouteを送信します。ping -eフラグは、パケットのカプセル化に関する情報を提供します。ARPポイズニングは、MPLS / VPNトンネルを介して、またはL4ルーティングされたネットワークセグメントを介して、またはVLANを介して成功しないことに注意してください。それぞれ異なるサブネット/ネットワーク上にある中央の内部ルーター-これにより、パケットが管理者によって事前に定義されたルールを満たす場合にのみパケットが通過するバリアが作成されます。-もちろんapt / yum / dnf / apt-get [search | install]またはrpm -i-fedora / RHELに事前にダウンロードされたパッケージ(不足しているソフトウェアをインストールするためのパッケージマネージャー)デフォルトのUDP traceroute / ICMP pingではなく、TCP | UDP | UDPLITE | ICMP pingまたはtracerouteを送信します。ping -eフラグは、パケットのカプセル化に関する情報を提供します。ARPポイズニングは、MPLS / VPNトンネルを介して、またはL4ルーティングされたネットワークセグメントを介して、またはVLANを介して成功しないことに注意してください。中央にある内部ルーター。それぞれが異なるサブネット/ネットワーク上にあります。これにより、パケットが管理者によって事前に定義されたルールを満たす場合にのみパケットが通過するバリアが作成されます。-もちろんapt / yum / dnf / apt-get [search | install]またはrpm -i-fedora / RHELに事前にダウンロードされたパッケージ(不足しているソフトウェアをインストールするためのパッケージマネージャー)ARPポイズニングは、MPLS / VPNトンネルを介して、またはL4ルーテッドネットワークセグメントを介して、またはVLANを介して成功しないことに注意してください。サブネット/ネットワーク-これにより、パケットが管理者によって事前に定義されたルールを満たす場合にのみ通過するバリアが作成されます。-もちろんapt / yum / dnf / apt-get [search | install]またはrpm -i-fedora / RHELに事前にダウンロードされたパッケージ(不足しているソフトウェアをインストールするためのパッケージマネージャー)ARPポイズニングは、MPLS / VPNトンネルを介して、またはL4ルーテッドネットワークセグメントを介して、またはVLANを介して成功しないことに注意してください。サブネット/ネットワーク-これにより、パケットが管理者によって事前に定義されたルールを満たす場合にのみ通過するバリアが作成されます。-もちろんapt / yum / dnf / apt-get [search | install]またはrpm -i-fedora / RHELに事前にダウンロードされたパッケージ(不足しているソフトウェアをインストールするためのパッケージマネージャー)
免責事項(情報の責任ある使用のみを目的としています):セキュリティアプライアンスによる検出の回避、1つまたは複数のターゲットの盗聴、または「ハッキング」、「クラッキング」、「なりすまし」(デジタルまたはそれ以外の場合)または「なりすまし」、および/または悪意のある、および/または違法な方法で使用される可能性のある、ここに提供されたすべての情報(用語の最も緩やかな定義、およびすべての管轄における法律の下)は、情報提供のみを目的とするものであり、前述のアクティビティを実行するためのチュートリアルやアドバイスとしてではありません。上記の内容は、犯罪を犯したり、法律を破ったり、個人に損害を与えたりするためのアドバイスや奨励を構成するものではありません。この情報は、架空の目的で厳密に提供されているため、あらゆる点で架空のものと見なされる必要があります。ここで禁止されている方法で、または常識的な理由で、道徳的に不当または間違って、または出版社の利用規約で禁止されている方法で個人がこの情報を使用しようとする試みは、いかなる状況においても、管轄区域内のコンテンツの作成者、および発行者。著作権を除いて、この声明は出版社の利用規約を完全に補足します。本書の著作権表示(2019)は、出版社による素材へのいかなる請求よりも優先されます。著者(Cryptostack Services LLC&Dylan J Bennett)は、要求および/または要望に応じて、この資料をコピーおよび/または再投稿および/または削除する同等かつすべての権利を保持します。上記の括弧内の名前の著者は、DMCAに基づく著作権およびすべての権利の全力を留保するものとします。これは、作成者が公開しているサイトの利用規約を補足するものです。元の(ネットワーク関連の質問のスタック交換サブフォーラム)投稿媒体以外の媒体(電子またはアナログ)でこの情報をコピーまたは再発行することはできません。そのような要求の違反は、金銭的賠償の責任を負うものとします。違反があった場合、著者は裁判官または陪審員による裁判の権利の侵害者による故意の降伏を構成します。ただし、著者は、ニューヨーク南部地区または近隣の他の裁判所で民事訴訟を起こす権利または留保する権利を留保します。米国ニューヨーク州で作者が選択した会社による仲裁を選択します。このフォーラムでの公開は、出版社が述べた利用規約に関係なく、独占的所有権、コピー特権、損害賠償請求能力などに対する著者の権利を決して放棄するものではありません。この声明は、出版社による利用規約やサービスを補足するものであり、この声明より前の資料に優先します。出版社の条件とこれらの条件の間に矛盾がある場合、これは優れていると見なされます。パブリッシャーはメディアのコンテンツを認識しており、責任があると想定されているため、意見の相違がある場合は、この投稿のコンテンツ全体を意図的に削除する場合があります。著者が投稿したコンテンツ全体を削除しなかった場合、違反となります。さらに、すべての情報は他の公に利用可能な情報源から編集されたため、この投稿の目的はすでにアクセスを提供するという唯一の目的を果たすことだけであるので、著者と出版社の両方がこの投稿に含まれる情報と方法によって引き起こされた損害からすべての責任を放棄します作者および出版社の知識に対して、個人、組織、またはその他に脅威を与えない個人によって提起された質問に回答するために利用可能な知識。このステートメントは、著者(上記)と発行者の両方を責任から保護することを目的としています。声明は、この投稿全体の著者(上記)が起草しました。このステートメントの言語は平易な英語であり、過度に解釈されるべきではありません。常識的な解釈が必要です。したがって、この投稿の目的は、執筆者および出版社の知識に対して、個人、組織、または組織に脅威を与えない個人によって提起された質問に回答する目的で、すでに利用可能な知識へのアクセスを提供するという唯一の目的を果たすことですさもないと。このステートメントは、著者(上記)と発行者の両方を責任から保護することを目的としています。声明は、この投稿全体の著者(上記)が起草しました。このステートメントの言語は平易な英語であり、過度に解釈されるべきではありません。常識的な解釈が必要です。したがって、この投稿の目的は、執筆者および出版社の知識に対して、個人、組織、または組織に脅威を与えない個人によって提起された質問に回答する目的で、すでに利用可能な知識へのアクセスを提供するという唯一の目的を果たすことですさもないと。このステートメントは、著者(上記)と発行者の両方を責任から保護することを目的としています。声明は、この投稿全体の著者(上記)が起草しました。このステートメントの言語は平易な英語であり、過度に解釈されるべきではありません。常識的な解釈が必要です。個人、組織などに脅威を与えません。このステートメントは、著者(上記)と発行者の両方を責任から保護することを目的としています。声明は、この投稿全体の著者(上記)が起草しました。このステートメントの言語は平易な英語であり、過度に解釈されるべきではありません。常識的な解釈が必要です。個人、組織などに脅威を与えません。このステートメントは、著者(上記)と発行者の両方を責任から保護することを目的としています。声明は、この投稿全体の著者(上記)が起草しました。このステートメントの言語は平易な英語であり、過度に解釈されるべきではありません。常識的な解釈が必要です。