2012年8月5日日曜日

ネットワークのハッキングとセキュリティ




ネットワークのハッキングの脆弱性を自動的にゴムセクヘジュはツールをスキャナ(Scanner)と呼ばれ、これらのツールを利用して情報を収集することをスキャン攻撃といいます。初期には、ネットワークセキュリティの脆弱性を発見して対策することにより、セキュリティを強化する目的で、ISS(Internet Security Scanner)とSATAN(Security
Analysis Tool for Auditing Networks)などのツールが開発された。このツールを開発した米国のダンパモ(Dan Farmer)は、システム管理者は、これらのツールを活用して、自分のネットワークの脆弱性を排除することを望む気持ちで開発したという。しかし、これらのツールは、不正なシステム侵入を狙う悪意のあるユーザーによって使用されます。特に、最近ではJsbachというハッカーがセキュリティの脆弱性を見つけてくれるmscanとsscanという強力なスキャンツールを公開して、このを利用した攻撃が急増している。以外にも、スキャン攻撃を検知することがないようにする支援をスキャン(Stealth Scan)、特定のセキュリティ脆弱性にのみスケニンハは、特定の脆弱性スキャン攻撃、スキャン事実を隠すための隠蔽(Stealth)スキャン攻撃、ネットワークの構造をスキャン攻撃なども紹介されている。


複数の脆弱性スキャン攻撃

既知のネットワークセキュリティの脆弱性を見つけてくれるの攻撃にISSとSATANなども口あったが、これは90年代初期に発表されたツールで、最近ではあまり使用されません。最近ではmscan(98年6月に発表)とsscan(99年1月発表)というも区とmns-v75betaがハッカーたちがたくさん使用されるツールであり、経営目的のボール犬スキャンツールでは、SAINT、SARAなどがある。これらのスキャンツールは、セキュリティの脆弱性が発見される応じて、継続的に更新または新しいスキャンツールが開発されは特徴がある。

-mscan

ドメイン全体をスキャンして、そのドメイン内にあるwingate、test-cgi、NFS exports、statd、named、ipopd、imapdなど、最近よく利用される主な脆弱性を一度にスキャンできるハッキングツールです。


-sscan
mscanに比べて、ネットワークセキュリティの脆弱性チェック機能が非常に強力し、この脆弱性を攻撃することができるハッキングスクリプトを実行するように設定することもできる。


-mns-v75beta
最近のハッキングによく使用されるrpc関連の脆弱性を含む、以下の最新の脆弱性をゴムセクヘジュはツールです。

- POPの脆弱性(QPOP / SCOPOP vulnerability checking)
- IMAPの脆弱性(IMAP vulnerability checking)
- NLPS脆弱性(NLPS vulnerability checking)
- ウェブCGIの脆弱性(CGI vulnerability checking)
- RPCの脆弱性(RPC vulnerability checking)
- WU-FTPDの脆弱性(WuFTPD and ProFTPD vulnerability checking)


特定の脆弱性スキャン攻撃
多数のハッキングの脆弱性をスキャンするのとは違って、攻撃しようとする特定の脆弱性があるシステムを見つけるために大規模なネットワークを対象にスキャンする攻撃である。 phf_scan、impd_scan、winscan、rpcscanがこれらの攻撃ツールである。

- 秘匿スキャン攻撃
一般的なスキャン攻撃はログやパケット分析などを通じて攻撃を検出することができます。秘匿スキャン攻撃は、侵入検知システムやシステム管理者に発見されずに目的のサイトのネットワークグソンサンテナシステムの脆弱性情報を収集する機酒だ。そのために "逆マッピング(Inverse Mapping)"、 "遅いスキャン(Slow Scans)"、 "SYN / FINスキャン"などの技術が使用され、nmapなどのツールを使用する。

- ネットワークの構造をスキャン攻撃
特定のホストで使用されているオペレーティングシステム、またはネットワーク全体の構造に関する情報を収集するための攻撃である。これらの情報は、システムへの攻撃を容易にして、どのような脆弱性を攻撃すべきかを教えてくれる。代表的なツールとしてnmapを挙げることができる。



脆弱性の点検の攻撃に対応
スキャン攻撃を検知することができるかは、ログを分析する方法と、ネットワークトラフィックを監視する方法、およびスキャン攻撃の検出ツールを使用する方法などがある。

- ログファイルの確認
ネットワークスキャナは、一定時間の間、多くのポートに接続してサービスを要求は、特徴がありますので、システムログファイルを解析して、スキャン攻撃を検知することができる。ログファイルを定期的にチェックすると、簡単にスキャン攻撃を検知することができます。

- ネットワークトラフィックの監視

tcpdump、snoop、netlogなどのツールを使用して、リアルタイムまたはログを残しスキャン攻撃を検知することができる。この場合、かなり大量のログがたまるので週奇跡的に監視しなければならない。 netlogの場合tcpのトラフィックをログに記録するtcplogger、udpトラフィックのみを記録するudploggerで構成されており、ネットワークを監視するのに便利になっている。

- 検出ツール

現在、インターネット上には、スキャナとそれを検出することができる多くのセキュリティツールが公開されています。 SATAN、ISSなど検出することができるcourtney、gabriel、Natasなど、特定のスキャナの攻撃を検出するためのツールをはじめ、iplog、sentryのような分泌スキャンを検出するためのツール、そして最近ではsnortなどの侵入検知機能も含まれている検出ツールが公開されており、自動的に簡単にスキャン攻撃を検知することができる。スキャン攻撃を避けることができる方法はありませんが、スキャン攻撃による攻撃の侵入から安全には、セキュリティの脆弱性を最大限に減らし、可能な内部ネットワークを外部から見えないようにすることで、スキャン攻撃に備えることができる。

- ローカルネットワークのスキャンを使用したセキュリティ
何よりも重要なことは、攻撃目標がないほうがよい。これは、攻撃者がスキャナーで自分のセキュリティの脆弱性を見つけて攻撃する前に、システム管理者が、スキャナを利用して自分のネットワークを確認してみて発見された脆弱性を補完することで解決することができる。この時使用したセキュリティツールは、商用製品になることもあり、公開用のプログラムかもしれないが、実際のハッカーが使用するスキャンツールを使用することで、より良い効果を得ることができるだろう。そして可能ないくつかの種類のスキャンツールを複合的に使用して、ネットワーク全体のすべてのセキュリティの脆弱性を把握しなければならない。


- ハッキングの脆弱性を削除

定期的にネットワーク内のすべてのホストのセキュリティ管理を実行しなければならならない。特に、新たに発見されたセキュリティの脆弱性をチェックして、常にセキュリティパッチをインストールして対応しなければならない。また、スキャン中の脆弱性を補完する必要があります。


- ネットワークセキュリティ

可能な限り、絶対に必要なサービスのみを提供するようにします。これは、inetd.confのファイルと起動ファイルがあるディレクトリから不要なネットワークサービスが削除されることによって可能である。これらの措置を通じて知らない脆弱なネットワークサービス菅提供されないようにする。特に、一般的なネットワークサーバーが提供する様々な情報提供機能を事前に遮断するようにしなければならに、二重DNSのzone transefer機能を制限することがスキャン攻撃を防ぐのに、大きな助けとなる。また、ルータのフィルタリング機能や侵入防止システムを利用して、スキャントラフィックがフィルタリングされるようにして、ルータと侵入防止システムのログを定期的に分ソクハてスキャン攻撃を検出するようにします。

0 件のコメント:

コメントを投稿