攻撃手法-情報収集
攻撃対象の情報収集手法のリスト。リスクには直結しないが、脆弱性が発見されることにより次の攻撃につながる。
名前 | 方法 | リスク | 対策 |
---|---|---|---|
フットプリンティング | 企業のディスクロージャ情報やWebページ、JPNICデータベース、およびDNSからターゲットとなるホスト/ネットワークの情報を得る。 | ターゲットとなるホストの情報漏洩。 | 不要な情報の公開禁止、JPNICへの不要な情報の登録禁止、DNSゾーン転送の禁止、tracerouteの抑制(偽情報を返す、ICMPを禁止するなど) |
Pingスイープ | Pingにより動作中のサーバーを探す。 | ターゲットとなるホストの情報漏洩。 | FWでのICMPのフィルタリング |
ポートスキャン | サーバーとやりとりし、待ち受けプログラムがあるポートを探す。TCPスキャン、SYNスキャン(ハーフスキャン,ステルススキャン)、UDPスキャンなどがある。 | ターゲットとなるサービスの漏洩 | 不要なサービスの停止、FWでのチェック、IDSによる監視&&アクセス規制 |
スタックフィンガープリンティング | サーバーとやりとりし、対応からソフトウェアやバージョンを割り出す。 | ソフトウェアバージョンの漏洩。既知のセキュリティホールをついた攻撃につながる。 | 不要なサービスの停止 |
ネットワークサービスのスキャン | セキュリティホールとなりそうなサービスを探す。RPC系がねらい目 | セキュリティホールとなりうるサービスの漏洩。 | 不要なサービスの停止、FWでのアクセス制御 |
ユーザー情報の取得 | アカウント名を得る。そこからパスワードクラック。fingerやSMTPが使われる。 | アカウント情報の漏洩。 | 不要なサービスの停止、コンフィグレーションにより、不要な情報の提供をしない。 |
ウォーダイヤリング | リモートアクセス可能な電話番号を総当たりで探す。 | リモートアクセス用の電話番号の漏洩。 | 通常の電話番号と近い番号にしない。 |
参考