ここではSubSevenの機能について解説しているが,もちろんクラッキング行為を助長するものではない。あくまでもクラッキングされた場合にどのようなことになるか,その危険性を示すためのものだ。SubSevenを利用して他人のコンピュータに侵入した場合,「不正アクセス行為の禁止等に関する法律」に抵触する |
SubSevenクライアントを起動し,「IP」にサーバプログラムの仕込まれたコンピュータのIPアドレスを入力する。あとはコネクトボタンを押すだけで接続が完了し,遠隔操作が可能になる。
|
ここで解説したのはSubSevenのほんの一部の機能にすぎない。ほかにも
・デスクトップを隠す ・スタートボタンを隠す ・CD-ROMトレイの開閉 ・デスクトップ画面のキャプチャ ・スピーカーを鳴らす ・タスクバーを隠す ・モニタのオン・オフ ・WebCamのモニタ |
といったイタズラ行為や,
・ICQでの交信の傍受 ・IRCのbot ・代理サーバ(プロクシサーバ)経由の接続 ・ターゲットコンピュータからのポートスキャン ・ほかのマシンを攻撃するためのポートリダイレクト機能 ・SubSevenサーバが組み込まれたコンピュータをCGIでリスト可する機能 ・パケット盗聴 |
など,あまりにも多すぎて書ききれないが,クラッカーの喜ぶ機能を集約した形になっている。SubSevenのサーバプログラムは,現在のバージョンでは標準でポート番号「27374」を使用するが,サーバエディットプログラムで柔軟に変更を加え,ポート番号の変更やランダムポートを設定することもできる(写真12)。
写真12■サーバエディットプログラムの画面 |
もし,自身のコンピュータにSubSevenサーバがインストールされてしまった場合,その被害の大きさがお分かり頂けるだろう。プライバシーは当然ながら,ほかのコンピュータへの攻撃が行われている可能性も否定できない。もし,ほかのコンピュータへの侵入が行われていた場合,攻撃者は「クラッキングされたコンピュータ」であると認識されてしまう。
複数台のコンピュータを所持しているのであれば,実験的にバックドアを仕掛け,遠隔操作を行ってみるとよいだろう。もちろん,実験後にきちんと除去しておかなければ,自らバックドアを仕掛けてしまうことになるので注意が必要だが,実際に使用してみればクラッカーが何を考えるのか理解しやすいはずだ。ただし,繰り返し述べるが,その場合は自分の管理しているネットワークおよびパソコンでテストしなければならないことに注意したい。
4/5 |