Hatena::ブログ(Diary)

うなの日記 RSSフィード

2008-02-08 [情報セキュリティ] 攻撃手法

[] 攻撃手法-おおざっぱな分類

主な攻撃手法はだいたいこんな感じ?

なんか足りない気もするけど、気がついたら後から足していく、ということで。

[] 攻撃手法-情報収集

攻撃対象の情報収集手法のリスト。リスクには直結しないが、脆弱性が発見されることにより次の攻撃につながる。

名前方法リスク対策
フットプリンティング企業のディスクロージャ情報やWebページ、JPNICデータベース、およびDNSからターゲットとなるホスト/ネットワークの情報を得る。ターゲットとなるホストの情報漏洩。不要な情報の公開禁止、JPNICへの不要な情報の登録禁止、DNSゾーン転送の禁止、tracerouteの抑制(偽情報を返す、ICMPを禁止するなど)
PingスイープPingにより動作中のサーバーを探す。ターゲットとなるホストの情報漏洩。FWでのICMPのフィルタリング
ポートスキャンサーバーとやりとりし、待ち受けプログラムがあるポートを探す。TCPスキャン、SYNスキャン(ハーフスキャン,ステルススキャン)、UDPスキャンなどがある。ターゲットとなるサービスの漏洩不要なサービスの停止、FWでのチェック、IDSによる監視&&アクセス規制
スタックフィンガープリンティングサーバーとやりとりし、対応からソフトウェアやバージョンを割り出す。ソフトウェアバージョンの漏洩。既知のセキュリティホールをついた攻撃につながる。不要なサービスの停止
ネットワークサービスのスキャンセキュリティホールとなりそうなサービスを探す。RPC系がねらい目セキュリティホールとなりうるサービスの漏洩。不要なサービスの停止、FWでのアクセス制御
ユーザー情報の取得アカウント名を得る。そこからパスワードクラック。fingerやSMTPが使われる。アカウント情報の漏洩。不要なサービスの停止、コンフィグレーションにより、不要な情報の提供をしない。
ウォーダイヤリングリモートアクセス可能な電話番号を総当たりで探す。リモートアクセス用の電話番号の漏洩。通常の電話番号と近い番号にしない。

参考

[] 攻撃手法-Dos(サービス不能)攻撃

ソフトウェアの停止やネットワークの負荷をあげ、サービス不能に陥れる。このほか、バッファオーバーフローサーバープログラム停止→サービス不能とかもできる。(その場合、不正なコマンドを実行されることのほうが問題なのでここにはいれない。)

大きく、

の2つがある。

戦略1-大量に送りつける。

特定のパケットを大量に送りつけて負荷をあげる。帯域制限やFW,IPS等が有効。

名前方法対処
SYN floodプロトコルスタックを使用した攻撃の原型。SYNパケットを送ってACKを返さない。→サーバーはACKを待つ間リソースを無駄に消費する。タイムアウトを短くする。待ち受け数を制限する。ACKが返るまでリソースを確保しない。SYN Cookie(IPによる攻撃者の排除)
UDP floodUDPパケットを大量に送りつける。コネクションが不要であるため、IPアドレスは詐称されているモノと思って間違いない。不要なサービスの停止。FW
ping flood大量のICMP Echo要求パケットを送ることで、ICMP Echo応答パケットを返すホストの資源を枯渇させる不要なサービスの停止。FW
finger爆弾fingreコマンドで複数の@を含むリクエストを発行すると再起呼び出しをするため、これを利用して大量の@を含むリクエストを送付し、相手を停止させる。fingerを止める
smurf発信元アドレスをターゲットに偽装したICMP echo requestを不特定多数サーバーに送りつけ、そこからの返信で対象サーバーを攻撃FWでの遮断。ルータでのICMPの帯域制限
Octopus多くのコネクションをターゲットサーバに張り運用ができないようにするもの。-
mail bomb巨大なメールや大量のメールを送りつけメールサーバのディスクやCPU資源、 ネットワークの帯域を潰す、大量のあて先不明メールをターゲットサーバーを詐称して送りつけ大量のリターンメールを送りつけるメールサイズの制限やIPアドレスでのアクセス制御など(詐称されるとダメだけど)

戦略2-バグを利用。

基本的にパッチを適用して直す。

名前方法
Ping of Death/SSPING/JoltICMPパケットの最大サイズ65536バイトを超えるパケットを送る→それに対応できないOSハングアップ
OOBポート139に対しOut of Bandデータを送り相手を停止させる。Windowsバグを利用。
Land/Latierra送信元と送信先が同じSYNパケットを連続して大量に送りつける→相手側は無限ループ
TearDrop/Bonk/Boinkフラグメントオフセット値を改変して不正な値とし、パケットの再構築でエラーを発生される。相手は停止。TearDropはTCP, Bonk/BoinkはUDPを利用。

発展系

Distributed DoS
複数マシンによる分散一斉攻撃。Distributed DoSという。
Distributed Reflector DoS
送信元を攻撃対象に詐称した返信が必要なパケットを複数サーバーに送りつけ、対象に大量の返信パケットを処理させる。

[] 攻撃手法-パスワードクラック

パスワードを不正に入手し、システムにアクセス。情報漏洩やデータの改ざん、システムの破壊などのリスクにつながる。

名前方法対策
ブルートフォースアタックプログラムを利用した総当たり攻撃で、ユーザーのパスワードを得るパスワードを長くする。定期的なパスワード更新の徹底。ロックアウトの導入。
辞書攻撃辞書に載っている単語を元に攻撃。意味のある単語をパスワードにしない(大文字小文字変換やo→0変換など簡易な変換も無意味)。定期的なパスワード更新の徹底。ロックアウトの導入。
盗聴ネットワーク越しにやりとりされるパスワードを盗み取る。通信の暗号化。ワンタイムパスワードの導入。
ソーシャルエンジニアリング「社会的」な手段によって、パスワードなどのセキュリティ上重要な情報を入手すること。ユーザーのフリをして管理者に電話し、パスワードを聞く。PCの画面を肩越しに盗み見る(ショルダーハッキング)。などパスワードなど機密情報管理システムの強化と徹底。本人確認の徹底。パスワード用非表示フィールドの導入(ショルダーハッキング対策)。
スパイウェアキーロガー(キーボード操作記録ツール)やスクリーンキャプチャなどを利用してパスワードを得るスパイウェアチェックソフトの導入。安全確認がされていないPC(ネットカフェのPCなど)でパスワードを入力しない。パスワード用非表示フィールドの導入。ソフトウェアキーボード(キーロガーにのみ有効)。ワンタイムパスワードの導入。