2008-02-08 [情報セキュリティ] 攻撃手法
■[情報セキュリティ] 攻撃手法-おおざっぱな分類
主な攻撃手法はだいたいこんな感じ?
- 情報収集
- DoS(サービス不能)攻撃
- パスワードクラック
- セッションハイジャク
- スプーフィング
- バッファオーバーフロー
- OSコマンドインジェクション
- SQLインジェクション
- XSS/CSRF
- ウイルス/ワーム類
なんか足りない気もするけど、気がついたら後から足していく、ということで。
■[情報セキュリティ] 攻撃手法-情報収集
攻撃対象の情報収集手法のリスト。リスクには直結しないが、脆弱性が発見されることにより次の攻撃につながる。
名前 | 方法 | リスク | 対策 |
---|---|---|---|
フットプリンティング | 企業のディスクロージャ情報やWebページ、JPNICデータベース、およびDNSからターゲットとなるホスト/ネットワークの情報を得る。 | ターゲットとなるホストの情報漏洩。 | 不要な情報の公開禁止、JPNICへの不要な情報の登録禁止、DNSゾーン転送の禁止、tracerouteの抑制(偽情報を返す、ICMPを禁止するなど) |
Pingスイープ | Pingにより動作中のサーバーを探す。 | ターゲットとなるホストの情報漏洩。 | FWでのICMPのフィルタリング |
ポートスキャン | サーバーとやりとりし、待ち受けプログラムがあるポートを探す。TCPスキャン、SYNスキャン(ハーフスキャン,ステルススキャン)、UDPスキャンなどがある。 | ターゲットとなるサービスの漏洩 | 不要なサービスの停止、FWでのチェック、IDSによる監視&&アクセス規制 |
スタックフィンガープリンティング | サーバーとやりとりし、対応からソフトウェアやバージョンを割り出す。 | ソフトウェアバージョンの漏洩。既知のセキュリティホールをついた攻撃につながる。 | 不要なサービスの停止 |
ネットワークサービスのスキャン | セキュリティホールとなりそうなサービスを探す。RPC系がねらい目 | セキュリティホールとなりうるサービスの漏洩。 | 不要なサービスの停止、FWでのアクセス制御 |
ユーザー情報の取得 | アカウント名を得る。そこからパスワードクラック。fingerやSMTPが使われる。 | アカウント情報の漏洩。 | 不要なサービスの停止、コンフィグレーションにより、不要な情報の提供をしない。 |
ウォーダイヤリング | リモートアクセス可能な電話番号を総当たりで探す。 | リモートアクセス用の電話番号の漏洩。 | 通常の電話番号と近い番号にしない。 |
参考
■[情報セキュリティ] 攻撃手法-Dos(サービス不能)攻撃
ソフトウェアの停止やネットワークの負荷をあげ、サービス不能に陥れる。このほか、バッファオーバーフローでサーバープログラム停止→サービス不能とかもできる。(その場合、不正なコマンドを実行されることのほうが問題なのでここにはいれない。)
大きく、
の2つがある。
戦略1-大量に送りつける。
特定のパケットを大量に送りつけて負荷をあげる。帯域制限やFW,IPS等が有効。
名前 | 方法 | 対処 |
---|---|---|
SYN flood | プロトコルスタックを使用した攻撃の原型。SYNパケットを送ってACKを返さない。→サーバーはACKを待つ間リソースを無駄に消費する。 | タイムアウトを短くする。待ち受け数を制限する。ACKが返るまでリソースを確保しない。SYN Cookie(IPによる攻撃者の排除) |
UDP flood | UDPパケットを大量に送りつける。コネクションが不要であるため、IPアドレスは詐称されているモノと思って間違いない。 | 不要なサービスの停止。FW |
ping flood | 大量のICMP Echo要求パケットを送ることで、ICMP Echo応答パケットを返すホストの資源を枯渇させる | 不要なサービスの停止。FW |
finger爆弾 | fingreコマンドで複数の@を含むリクエストを発行すると再起呼び出しをするため、これを利用して大量の@を含むリクエストを送付し、相手を停止させる。 | fingerを止める |
smurf | 発信元アドレスをターゲットに偽装したICMP echo requestを不特定多数のサーバーに送りつけ、そこからの返信で対象サーバーを攻撃 | FWでの遮断。ルータでのICMPの帯域制限 |
Octopus | 多くのコネクションをターゲットサーバに張り運用ができないようにするもの。 | - |
mail bomb | 巨大なメールや大量のメールを送りつけメールサーバのディスクやCPU資源、 ネットワークの帯域を潰す、大量のあて先不明メールをターゲットサーバーを詐称して送りつけ大量のリターンメールを送りつける | メールサイズの制限やIPアドレスでのアクセス制御など(詐称されるとダメだけど) |
戦略2-バグを利用。
基本的にパッチを適用して直す。
名前 | 方法 |
---|---|
Ping of Death/SSPING/Jolt | ICMPパケットの最大サイズ65536バイトを超えるパケットを送る→それに対応できないOSがハングアップ。 |
OOB | ポート139に対しOut of Bandデータを送り相手を停止させる。Windowsのバグを利用。 |
Land/Latierra | 送信元と送信先が同じSYNパケットを連続して大量に送りつける→相手側は無限ループ。 |
TearDrop/Bonk/Boink | フラグメントオフセット値を改変して不正な値とし、パケットの再構築でエラーを発生される。相手は停止。TearDropはTCP, Bonk/BoinkはUDPを利用。 |
発展系
■[情報セキュリティ] 攻撃手法-パスワードクラック
パスワードを不正に入手し、システムにアクセス。情報漏洩やデータの改ざん、システムの破壊などのリスクにつながる。
名前 | 方法 | 対策 |
---|---|---|
ブルートフォースアタック | プログラムを利用した総当たり攻撃で、ユーザーのパスワードを得る | パスワードを長くする。定期的なパスワード更新の徹底。ロックアウトの導入。 |
辞書攻撃 | 辞書に載っている単語を元に攻撃。 | 意味のある単語をパスワードにしない(大文字小文字変換やo→0変換など簡易な変換も無意味)。定期的なパスワード更新の徹底。ロックアウトの導入。 |
盗聴 | ネットワーク越しにやりとりされるパスワードを盗み取る。 | 通信の暗号化。ワンタイムパスワードの導入。 |
ソーシャルエンジニアリング | 「社会的」な手段によって、パスワードなどのセキュリティ上重要な情報を入手すること。ユーザーのフリをして管理者に電話し、パスワードを聞く。PCの画面を肩越しに盗み見る(ショルダーハッキング)。など | パスワードなど機密情報管理システムの強化と徹底。本人確認の徹底。パスワード用非表示フィールドの導入(ショルダーハッキング対策)。 |
スパイウェア | キーロガー(キーボード操作記録ツール)やスクリーンキャプチャなどを利用してパスワードを得る | スパイウェアチェックソフトの導入。安全確認がされていないPC(ネットカフェのPCなど)でパスワードを入力しない。パスワード用非表示フィールドの導入。ソフトウェアキーボード(キーロガーにのみ有効)。ワンタイムパスワードの導入。 |