ファイル共有を狙った攻撃

 クラッカーはWindowsのファイル共有サービスを,単純に侵入経路として考えるのであればポートスキャンを行わず,それに特化したスキャンツールを使用する。たとえば「Legion v2.1」(以下,Legion)などのツールがそれに当たる。攻撃するためには,Legionを起動して「Enter Stat IP」〜「Enter End IP」でスキャンするIPアドレスの範囲を指定するだけだ(写真1)。あとは「Scan」ボタンをクリックするだけで,自動的にスキャニングを開始し,ファイル共有可能なコンピュータのIPアドレスと共有フォルダ,ドライブを表示してくれる(写真2)。

画面
写真1■スキャニングはIPアドレスを指定してボタンを押すだけで可能だ

画面
写真2■スキャンが完了すると,自動的に共有可能なコンピュータのIPアドレスとフォルダやドライブ名を表示してくれる

 ファイル共有からの侵入が可能なコンピュータは左側のウインドウに表示され,もし共有されている共有フォルダ,ドライブにパスワードが設定してあれば写真3のようなアラートが出るが,パスワードが未設定であれば,共有フォルダ,ドライブをダブルクリックするだけで自動的にマウントしてくれる(写真4)。

画面
写真3■共有設定にパスワードがかけられている場合は,エラーメッセージが表示される

画面
写真4■パスワードが未設定のドライブ,フォルダは自動的にマウントされる

 たったこれだけの手順で簡単に共有することができる。知識も技術も必要ないというのがお分かりいただけるだろう。「共有フォルダ=Cドライブ」に設定してあり,しかも「フルアクセス可能でパスワード未設定」という条件であれば,その被害が大きくなることは容易に想像できる。またいったん共有フォルダ,ドライブをマウントさせてしまえば,標的のコンピュータが接続を切らないかぎり,自由に操ることができる。

 自宅で家庭内ネットワークを構築しているのであれば,このツールを一度試してみるのもよいだろう。いかに簡単に侵入できるかが分かるはずだ。

●NetBIOSへの対策

 前述したポートスキャンの結果などを見ればわかるが,Windowsの場合,まずファイル共有サービス,つまりNetBIOSのポートを塞ぐことで,インターネット経由の侵入を阻止することができる。市販のブロードバンドルータやソフトウェアファイヤーウォールを導入していれば,たいていの場合はすでにポートが閉じられている(フィルタリングされている)可能性が高いが,念のため再度確認しておく必要がある。また,TAやモデムを使用してインターネットに接続しているのであれば,ソフトウェアファイヤーウォールを導入してフィルタリングを行うか,ファイル共有機能の使用を停止するほうがよい。

One Point
ポートスキャンは違法行為か?
 ポートスキャンは本文で解説したとおり,マシンでどのようなサービスが提供されているのかを調べるツールだ。自宅でサーバを立てた場合,apacheやProFTPDなどのツールが正しく動作しているのかを調べるためにもnmapによるポートスキャンは利用される。この観点からみても,ポートスキャン自体は違法行為ではない。
 しかし,実際にプロバイダのサーバなどにポートスキャンをかけることは,不正アクセスへの準備段階と見なされる可能性が高いだろう。本文で紹介したようなポートスキャンやLegionによるファイル共有などは,自分が管理しているネットワーク以外では決して行わないでほしい。

PREV 4/5 NEXT