タグ

hackingに関するhagure_beansのブックマーク (7)

  • 攻撃者側から見た侵入前の事前調査(下見)

    サーバへの不正侵入、Webページの改ざん、さらには機密情報の漏えいなど、ここ数年、インターネット上で発生するセキュリティ侵害事件が後を絶たない。そのため最近では、企業や組織の多くは、そういったセキュリティ侵害を意識してからか、ファイアウォールやIDSなどを設置し、自サイトのセキュリティ強化に取り組んでいる。 しかし、そういった対処を行っているにもかかわらず、セキュリティ侵害事件が後を絶たないのはなぜだろうか? それは、最も根的な問題である、実際に守るべき資産(情報)が格納されている、サーバ自身のセキュリティが確保されていないからだ、と筆者は考える。 稿では、数回にわたり実際の攻撃者が行うであろう一連の手法と、それらの攻撃を防ぐためのサーバにおける対策方法について解説する。環境はUNIXをベースとするが、Windowsについても適時紹介する予定だ。 なお、あらかじめ断っておくが、連載は

    攻撃者側から見た侵入前の事前調査(下見)
  • 己を知り、敵を知る――Nmapで見つめ直す自分の姿 ― @IT

    この記事が公開されるころは、年始ということでバタバタとしていることだろう。「長期休暇後」「新年を迎えて」といったように節目となり、心機一転という心境にもなるのではないだろうか。 そんな気持ちもあって今回は、自身が管理しているネットワークに対してポートスキャンを行い、開放しているサービスの確認・把握をいま一度行ってみようと思う。 ※ご注意 オープンポートの確認とはいえ、自身の管理下にないネットワークに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的処置を取られる可能性もあります。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバに対してのみ行ってください。 また、稿を利用した行為による問題に関しましては、筆者およびアイティメディア株式会社は一切責任を負いかねます。ご了承ください。 敵は外部から――その「外部」って何を差してますか?

    己を知り、敵を知る――Nmapで見つめ直す自分の姿 ― @IT
  • NMAP - Heartful Communication

  • ホストの発見 | Nmap リファレンスガイド (Man Page)

    ネットワーク偵察ミッションの第一段階に行うべきことの1つは、一連の(非常に広範な場合もある)IP範囲を限定して、アクティブな状態であるか、関心のあるホストのリストを作成することである。各IPアドレスのポートを1つ1つスキャンするのは、時間はかかるもののなかなか進まない、通常は無駄な作業である。もちろん、あるホストに興味を引かれる要因は、スキャンの目的に大きく左右される。ネットワーク管理者なら、特定のサービスを実行しているホストにしか興味を示さないかもしれないし、セキュリティ監査人なら、IPアドレスを持つデバイス1つ1つに関心を引かれる場合もあるだろう。内部ネットワーク管理者なら、自分が管理するネットワーク上のホストの位置を確認するためにICMP pingを使えるだけで満足かもしれないし、外部のペネトレーションテストの実施担当者なら、ファイアウォールの制限をすり抜けようとして、多種多様な調査

  • nmap Command -- Key:雑学事典

    ホストのどんな UDPポートが open になっているかを確かめるために使われる。 この技術はシステムの各ポートに 0 バイトの udp パッケージを送り、 返事が来なかったならばポートが開いていると判断し、 「ICMP-port-unreachable」が返ってきたならばポートが閉じている、と判断することでスキャンを行う。 ただし、UDP はもともと信頼性のない通信なのでスキャン結果も基的に信頼性に欠ける。 (こちらの空パケットが届いていない場合等考えることができる) (注)ルート権限が必要。 full TCP接続をしないので "half-open" スキャニングと呼ばれている。 一つの SYN パケットを送って SYN/ACK 回答が来れば、そのポートは listening 状態であることを現わし、 RST/ACK 回答が来れば "non-listener" であることを現わす。 こ

  • 開いているポートを調べるには

    クラッカーは開いているポートから侵入するので、セキュリティを維持するには必要のないポートをふさぐのが基だ。開いているポートを調べるなら、nmapコマンドを使うのが便利だ。 Vine Linuxの場合、Vine PlusにnmapのRPMファイル(nmap-2.53-1vl1.i386.rpm)が用意されている。これをダウンロードして以下のコマンドを実行する。

  • なぜ外部からWindowsマシンに侵入できるのか?

    「コンピュータが乗っ取られる」「サーバーから機密データを盗まれた」という話をよく耳にするが,登録されたユーザー以外は使用できないはずのWindowsマシンに,なぜ外部から侵入できるのだろうか?侵入者は,事前に周到な準備をしてから攻撃をしかける。侵入を許す前に,その兆候を察知して攻撃を未然に防ぐことは不可能なのだろうか? 個人情報保護の観点から,情報漏えい対策を急ぐ企業が多くなってきた。情報漏えい事件の手口を見ると,社内に犯人または協力者がいることが多いが,外部の人間がネットワーク経由で不正に侵入してくる危険性も侮ってはいけない(図1)。不正侵入事件が起これば,真っ先に責任を問われるのがシステム管理者であることを十分理解しておく必要がある。社内の情報を盗まれなかったとしても,侵入者が他の企業を攻撃するときの踏み台にされることもあり得る。

    なぜ外部からWindowsマシンに侵入できるのか?
  • 1