検索
特集

第15回 フリーツールで行うネットワーク脆弱性検査知ってるつもり?「セキュリティの常識」を再確認(3/6 ページ)

Webアプリケーションの検査に加えて、サーバやネットワークの検査も重要だ。改めてネットワーク脆弱性検査の重要性を認識するためにも、今回はフリーツールを使ったネットワーク脆弱性検査を紹介する。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

 オープンしているポートが推測できたところで、手動によりそのポートに接続してバナーなどの調査を行う。攻撃者はバナーからバージョン情報などヒントとなり得る物を収集し、そのバージョンに脆弱性があるか調査する。そのため、不用意にバージョン情報を表示することはあまり好ましくない。

 では、telnetコマンドで各ポートにアクセスして確認してみる。telnetコマンドにてTCP 22番ポートを指定して実行した結果、SSHのバージョン情報が表示された(図6)。

図6
図6

 これにより、SSHのバージョンが「OpenSSH バージョン3.4p1」であることがわかる。次にtelnetコマンドでTCP 80番ポートを指定して「HEAD / HTTP/1.0」と入力(改行を2回)するとApacheのバージョンが表示された(図7)。

図7
図7

 また、「OPTIONS / HTTP/1.0」を入力し実行すると利用可能なHTTPメソッドも確認することができた(図8)。

図8
図8

 HTTPメソッドも攻撃者によって利用される可能性がある。例えば、図8ではTRACEメソッドが有効になっているが、TRACEメソッドはXST(Cross-Site Tracing: http://www.cgisecurity.com/whitehat-mirror/WH-WhitePaper_XST_ebook.pdf)に利用される可能性がある。TRACEメソッドを利用していないのであれば、無効にすることも対策のひとつである。

※ ApacheにてTRACEメソッドを無効にするには「mod_rewrite」を有効にしなくてはならない。しかし、「mod_rewrite」自身にも何度か脆弱性が報告されている。今後も脆弱性が報告されないとは限らないため、どちらを選択するのか見極めが必要である。

 UNIX系のdigコマンド「dig @192.168.1.1 chaos txt version.bind.」にてDNSのバージョン情報を確認すると、バージョン情報が表示された(図9)。

図9
図9

 ちなみに、Windows OSで使用できるnslookupコマンドでは、「nslookup -type=txt -class=chaos version.bind 192.168.1.1」のように実行するとバージョン情報が確認できる(図10)。

図10
図10

 また、コマンド「dig @192.168.1.1 axfr」で、DNSゾーンを入手できるか確認し、再帰的問合わせも有効になっていないか確認することも必要である。コマンド「dig @192.168.1.1」を実行し、「flags:」に「ra」と表示されていれば、再帰的問合わせが可能である(図11)。再帰的問合わせが可能な場合、DNSのリソースを無断で使用される場合がある。またDNSキャッシュ汚染(DNS cache poisoning)を受ける可能性もあるので、可能であれば無効にすることをお勧めする。

図11
図11

 そのほか、111/rpcbindに関してはrpcinfoコマンド「rpcinfo -p 192.168.1.1」にてRPCポートマッパに対する問合わせを実行することができる(図12)。

図12
図12

 上記の結果より、各サービスのバージョン情報などが取得できた。攻撃者はこの情報をもとに脆弱性を探し出し、攻撃ツールを試してくることになる。

ツールを使用した脆弱性スキャン

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る