2012年10月11日木曜日

ハッキング技術の代表的な種類と予防




<盗聴>
スニッフィング(Sniffing)は、ネットワーク上で自分以外の相手のパケット交換を盗み聞きことを意味する。ネットワークトラフィックを盗聴(Eavesdropping)する過程を盗聴とすることができる。
[予防]
盗聴は、ネットワーク上のデータが平文で送信される脆弱性を利用した攻撃である。 IDとパスワードなどの重要な情報の送信時に暗号化して送信するか、OTP(One Time Password)を使用すると、重要な情報漏洩のリスクを減らすことができる。

<サービス拒否攻撃(DoS:Denial of Service)>
システムの正常な動作を妨害する攻撃手法である。大量のデータパケットをネットワークや電子メールで送信する攻撃手法であり、ユーザーや機関がインターネット上で普段よく利用していたリソースのサービスをこれ以上受けられなくなる状況を指す。
[予防]
DoSは、システムが処理できない大量のトラフィックによってシステムがダウンすることで、通常のサービスと明確な区別がされていないものもありますので明確な対策はない。しかし、システムのバッファを増やしてCPUやメモリなどのリソース管理を効率的にすると、ある程度の予防が可能である。

<自動スキャン攻撃>
スキャン攻撃は、多数のシステムについて、システムの独自のバグ、システム構成上の問題点などハッキング可能なシステムのセキュリティの脆弱性を知って出そうとする攻撃であり、最も頻繁に表示される攻撃である。ネットワークのハッキングの脆弱性を自動的に検出してくれるツールをスキャナ(Scanner)とするこれらのツールを利用して多数のシステムについて、システムの自体のバグスキャン攻撃は、最も頻繁に表示される攻撃的に初期には、ネットワークセキュリティの脆弱性を発見して対策することで、セキュリティを強化する目的で開発されたが、これを悪用して不正なシステム侵入を狙う悪意のあるユーザーによって使用され、問題となった。主にmscanとsscanという強力なスキャンツールを利用した攻撃が急増しており以外にも、スキャン攻撃を検出することができないようにする支援をスキャン(Stealth Scan)攻撃、特定のセキュリティの脆弱性にのみスキャンする特定の脆弱性スキャン攻撃、ネットワークの構造をスキャン攻撃なども紹介されている。
[予防]
自動スキャン攻撃を防止する方法は、事前に脆弱性を把握して補完する方法と、スキャン攻撃を検出する方法がある。スキャン攻撃を検出することができる方法は、ログを解析する方法と、ネットワークのトラフィックを監視する方法、そしてスキャン攻撃の検出ツールを利用する方法などがある。

<バックドア(Backdoors)>
トラップドアと呼ばれるもので、ハッキングに成功した後、そのコンピュータのroot権限を得た後も、いつでもアクセスできるように、特定のプログラムを変更して再接近時のパスワードを問わないようにする方式である。その後ハッキングの痕跡を隠すために、複数のシステム関連のプログラムを修正し、接続した記録とハッキングに使ったコマンドをシステムから削除する。

<分散型サービス拒否攻撃(DDoS:Distributed DoS)>
インターネット上で多数のシステムが協力して1つのターゲット·システムを攻撃することで、サービスをできなくすることを意味する。ターゲットシステムは、氾濫するメッセージが原因と最終的にシステム稼動が止まってようになって一般ユーザーがそのシステムからサービスを受けられなくなる。

<ホームページ改ざん>
ホームページ変調は、特定のホームページに接続したときに、とんでもないサイトが浮遊することも、画面を元のものとは異なる置き換えることをいう。ホームページを変更するハッカーは、サーバー管理者の権限を奪取してそのサイトの情報を引き抜きもしてサイトを改ざんして、自分の主張を露出させる手段として活用することもある。
[予防]
システムの設定およびWebサイトの開発時のセキュリティ設定の不在が原因で発生する。ウェブアプリケーションファイアウォール専用機器を使用して攻撃を防御したり、情報保護専門機関(KISA、NCSCなど)のホームページ改ざん対応ガイドラインを遵守して、この脆弱性を排除しなければならない。

<ボットネット攻撃>
ボットネットは、ボット、悪意のあるコードに感染したPCのセットです。メールやメッセンジャーに伝達されたボット、悪意のあるコードは、PCを感染させた後、ボットの制御サーバからのボット操縦者の命令に基づいて動く。
感染したPCはボットの制御サーバーを頂点とするボットネットを組んでボット操縦者の命令に応じて、他のコンピュータを攻撃する。
ボットの電波はワーム/ウイルスと同様のパスを使用しますが、感染後のPCの速度低下の接続障害などの特異症状がないため、感染の有無を調べるのは容易ではない。
[予防]
感染後のPCの速度低下の接続障害などの特異症状がないため、感染の有無を調べるのは容易ではない。

<ウェブの脆弱性攻撃>
ウェブを通じたホームページや情報サービスは、Webサーバーやホームページを正しく設定するか、関連プログラム等の不正な実装にいくつかのセキュリティの脆弱性を持っており、ハッカーたちの主な攻撃対象となっている。
[予防]
システムの設定およびWebサイトの開発時のセキュリティ設定の不在が原因で発生する。ウェブアプリケーションファイアウォール専用機器を使用して攻撃を防御したり、各機関(KISA、NCSCなど)のホームページ改ざん対応ガイドラインを遵守して、この脆弱性を排除しなければならない。

<ゼロデイ(Zero-day)攻撃>
セキュリティの脆弱性が発見された場合、その問題の存在自体が広く公表される前に、その脆弱性を悪用して行われるセキュリティ攻撃である。一般的に、コンピュータで脆弱性が見つかった場合、製作者や開発者がこの脆弱性を補完するパッチを配布し、ユーザーがこれをダウンロードして対処するのが慣例やゼロデイ(Zero-day)攻撃は、対応策が公表される前に攻撃が行われるため、対処方法がない。
まだ知られていない脆弱点も攻撃することができるプログラムの攻撃もこれ属し、攻撃に利用されたパケットの特徴を分析して、まだ発見されていない脆弱性を利用した攻撃を遮断する研究も進められているが、まだ確実な解決策は見つかっていない。

<ワーム/ウイルス、ハッキング結合攻撃>
攻撃の成功率を高めるために、複数の攻撃が組み合わされることでBOTとDDoSが合わさった攻撃が代表的な例である。複数の攻撃が複合化されて発見と対処が難しい。
[予防]
ほとんどのワーム/ウイルスは、システム、アプリケーションの脆弱性を利用して電波·感染する。ベンダーから提供されるセキュリティパッチを迅速にインストールして、この脆弱性を排除して、ワクチンのエンジンバージョンを常に最新の状態に維持することが重要である。

<フィッシング、ファーミング>
フィッシングとは、金融機関などのウェブサイトからのメールを装って個人の認証番号やクレジットカード番号、口座番号などを取り出し、これを違法に利用する詐欺手法である。ファーは、そのサイトが正式に運営していたドメイン自体を途中で奪取する手法であり、ユーザーは常に利用するサイトとして知られて疑わず、個人ID、パスワード、口座情報などを公開しているのが特徴だ。
[予防]
インターネットサイトに接続する時にはなるべくユーザーがブラウザに直接URLアドレスを入力して接続して、よく管理されていないウェブサイトの記事のリンクをクリックしない。また、悪意のあるコードを利用したファーを予防するために、セキュリティパッチのインストールとワクチンの管理は必須である。

0 件のコメント:

コメントを投稿