ターゲットホストの検索



クラッキングの事前調査と準備

ターゲットの調査

情報システムに対する攻撃や不正侵入を行うには、まず攻撃対象となるホスト(コンピュータ)やユーザを特定することから始まります。

攻撃対象を特定するために、ホストやユーザに関するあらゆる情報を収集して、攻撃や侵入に必要な情報を入手する作業が必要となります。

攻撃対象の情報を収集する方法として、必ずしも高度なコンピュータ技術やネットワーク技術が必要というわけではありません。

実際のクラッキングに際して、コンピュータ技術のみを利用して攻撃対象を特定するよりも、ソーシャルエンジニアリングなどのコンピュータ技術以外の方法を用いる方が有効となる場合もあります。

攻撃対象が想定していない(対応していない)システム的な弱点を探すことが重要になります。


※世界的に有名なクラッカーである「ケビン・ミトニック」は、クラッキング活動に関してはどちらかといえばソーシャル・エンジニアリングと呼ばれる手法を使ったクラッカーであると言われています。


ソーシャルエンジニアリング(ソーシャルクラッキング)とは

ソーシャルエンジニアリング(Social Engineering)とは、コンピュータセキュリティにおける重要な情報(パスワード・暗証番号・ユーザーIDなど)を、技術的にではなく、人的・社会的な方法で不正に収集することです。

例えば、内部関係者を装い(身分を詐称して)関係者から直接聞き出したり、内部関係者を買収や脅迫するという方法があります。

以下のようなソーシャルエンジニアリング手法は名前が付けられるほど有名です。


ユーザの個人情報の収集について

ターゲットとなるユーザに関する情報収集は、Web掲示板、ネットニュース、メーリングリストなどのコミュニケーションツールから集めることができます。

例えば、SNSツールを利用しているターゲットユーザは、過去の記事に個人情報を記述している可能性があります。

わずかな個人情報からも関連性を見つけることで、対象となるユーザ(個人)を特定することが可能となります。


スイープ(ホストスキャン)

ネットワーク上で利用されているIPアドレスを調査する行為をスイープと呼びます。

公開サーバのIPアドレスを基本に、サブネットのアドレス全体をスキャンすることによりネットワークマップを作成します。


pingスイープ

nmapコマンドを用いて、ネットワーク内のPINGに反応するIPの検出するには下記コマンドを実行します。

$ nmap -sP 192.168.24.0/24

Starting Nmap 6.40 ( http://nmap.org ) at 2013-12-23 20:18 JST
Nmap scan report for ellen.wirerose (192.168.24.10)
Host is up (0.00044s latency).
Nmap scan report for jihl.wirerose (192.168.24.32)
Host is up (0.0021s latency).
Nmap done: 256 IP addresses (2 hosts up) scanned in 2.62 seconds

pingがエラーとなる原因として以下が挙げられる。

・対象となるホストが起動していない。

・ファイアウォールでICMPのトラフィックが制限されている。

・対象となるホストでICMPのトラフィックが制限されている。

・通過するルータが多く、TTLが0となる。


※「traceroute」を利用することで、ファイアウォールによって制限されているネットワークの特定が可能となる。


Windows(NetBIOS経由)に対するスイープ

WindowsではNetBIOS経由でのネットワークの調査が有効です。

C:\> net view /domain
C:\> net view /domain:workgroup
C:\> nbtstat -a <IP-address>
C:\> nbtscan <IP-address>/(port>
C:\> nbtscan -v <IP-address>

NULLセッション

C:\> netuse \\<IP-address>\ipc$ "" /u:""

NULLセッションをでの除法収集ツールとして「DumpSec」が有名。


SNMPの利用


DNSを利用した情報収集

・Webブラウザから「Whois」を利用

・「nslookup」コマンド

・「host」コマンド

・「dig」コマンド



関連ページ



スポンサード リンク