さぁ、実に1週間ぶりのテーマ「???」なワケだが。


いやー、のばしのばしにしちゃってスマナイね。


ココにきてようやくARPキャッシュポイズニングの対策を書くことになったワケだよ。



いや、っていうのもさぁ。


Vistaが予想だにしないタイミングで届いちゃってさぁ。


ちょっとテンション上がっちゃってたワケだよ。うん。



ホントはさ、スルーするぐらいの気持ちでいたんだよ?


みんながVistaで騒いでる間にあえてムシするぐらいのさぁ。


え、前置きはいいからとっととヤレ?


しっ、失礼致しましたーー!



んま、というワケで対策をばサクサクと。


前にも書いたとおり、このARPタン「オレオレ詐欺」なんかにカンタンにひっかかっちゃうようなアホの子なんだけど。


でも実は、教えたことを決して忘れない記憶力の持ち主でもあるんだな。


んでまた、1度教えられたら絶対騙されない不屈の精神の持ち主でもあるんだよね。

(まぁ基本はアホの子なんだけど)


で、その教え方はっていうと、コマンドプロンプトで以下のコマンドを実行する。


arp -s <IPアドレス> <MACアドレス>


コレでIPアドレスとMACアドレスの対応情報を設定しておけば、ARPキャッシュポイズニングにやられる心配はなくなるってワケだ。


試しにarp -aを実行してみると、Typeがdynamic(動的)ではなくstatic(静的)になっている。


arp01

(クリックで元画像表示)


ただ、環境によっては大規模なネットワークだったり、少々PCの出入りが激しいところもあるだろう。


そこで今度は未然に防ぐのでなく、ネットワーク上のARPの異変を検出する方法を紹介しよう。



今回は無償で使えるLinuxの検出ツール、arpwatchについてご紹介。


arpwatch (Berkeley Lab)
ftp://ftp.ee.lbl.gov/arpwatch.tar.gz


このarpwatchのインストールにはlibpcapが必要なので先にインストールしておこう。


手順は、まずarpwatchのソースファイルをダウンロードして解凍する。

(ちなみにディストリビューションによってはyumとかapt-getでもインストールできるぜ)


arp02

(クリックで元画像表示)


解凍が終わったらそのディレクトリに移動し、「./configure」を実行してMakefileを作成する。


arp03

(クリックで元画像表示)


Makefileの作成が終わったらコンパイルを実行する。


arp04

(クリックで元画像表示)


と、ココでまさかの緊急事態発生!

(ただのコンパイルエラーだけど。笑)

arp05

(クリックで元画像表示)


どうやらlibpcapのh(ヘッダ)ファイルの場所が悪かったらしい。


今回は面倒だったので/usr/include/pcap/のファイルを/usr/include/にコピーして対処。
(よいこのみんなはこんなズボラな人間になっちゃダメだぞっ)


コンパイルが終わったら、インストールを実行する。


arp06

(クリックで元画像表示)


これでインストール完了なワケだが、起動するにはもうひと準備必要なのだ。


まず/usr/local/arpwatch/ディレクトリを作成する。


次に/usr/local/arpwatch/ディレクトリにarp.datファイルを作成する。


準備完了したところで、さっそくarpwatchを実行してみよう。


arp07

(クリックで元画像表示)


ログを見てみると確かに動作を開始していることが分かる。


arp08

(クリックで元画像表示)

試しにARPキャッシュポイズニングを開始してみると、異変を察知してログを出力した。


arp09

(クリックで元画像表示)

また、ARPキャッシュポイズニングを停止してみると、またも異変を察知してログを出力した。


arp10

(クリックで元画像表示)


ちなみにarpwatchではsendmailを利用してメールで通知することもできるようだ。


やってないけど。

えー、早くもVistaタン逆鱗に触れてしまいました(笑


こんなに早くVistaブルースクリーンを拝んだのはオレぐらいなのではないでしょうか?ひょっとして。


ひょっとしなくてもオマエぐらいだよ?


いや、暖かいお言葉ありがとうございます。


励みになります。



んでまぁ、事の顛末はっていうと。


オレがVistaにいろんなアプリケーションを入れてた時のことだ。


「お、そうだ。coLinuxも入れとこう」なんつって。


思えばココで少し考えてみるべきだった。


コイツがどれだけ厄介なシロモノであったかを。(過去記事 参照)



んでまぁ、鼻歌まじりにインストーラなんか起動しちゃったワケだよ。


ぜんぜん後先考えない性格だもんだから。


気づいた時にはブルースクリーンだったね。



んでまぁ、急いでセーフモードで起動してアンインストールを実行してなんとか対処。


しかし、焦ったよ実際。



んでまぁ、何が原因だったかっていうと。


どうやらVistaタンはcoLinuxで使われるTUN/TAPドライバ生理的に受け付けないらしい。


そんじゃどうやってcoLinuxでネットワーク接続を使えばいいのかと思ったのだが、どうやらMicrosoft Loopback Adapterを使うことで解決できるようだ。


Wrangling CoLinux Networking (O'Reilly)

http://www.oreillynet.com/onlamp/blog/2004/10/wrangling_colinux_networking.html


じゃ、これから解決方法を試してみるのでこの辺で。

ホントはテーマ「???」の続きを書くつもりだったんだけど予定変更してコレ。


きたよ。Vista


なんか1月30日じゃなかったっけってちょっと頭をよぎったけど、この際モノは届いたんだからあまり気にしないことにする。



そんでまぁ入れてみたワケよ。さっそく。


っつーかこの記事もVistaからアクセスして書いてるワケだけど。



でもさ、「入れたよ」っつってもね


過去の記事読んでもらえば分かるんだけどさ、RC1でだいたい遊び尽くしちゃってるのよね。


だもんだからこのブログであえてまた紹介することってそんなないと思うだけどさ。



でもね。やっぱ感動するワケよ。


っしょ?


Version6.0って考えるとやっぱ感慨深いよね。


あぁ、こっからまた新しい世代が始まるんだなって。



んでまたさ、実際に使うってのは検証するのとは全然違うよね。


主観がまざってくるんだよ。


検証だったら、だいたいどんな機能があるかとかがメインになってくるじゃん。


でも、実際に使うってことはどんどん自分好みにカスタマイズしていくってことなんだよな。


ココはこうしてアレも入れよう、みたいなさ。


やっぱたのしいよね。



とりあえずこれからメールの設定とかやって、あとはガジェットをあさりにMSのサイトでもうろつこうかと思ってる。


なんか発見があったら記事にはするけど、あんま期待しない方がいいだろうな。



あ、1コだけ白状しとく。


パッケージの開け方に手間取ったのは俺です。

やるぜーやるぜーやるぜーやるぜーやるぜー。


あ、別に故障したわけじゃないよ。


ちょっと気合入れてただけさ。


なんせ今回は画像テンコ盛りでお届けする予定なもんでね。



今回はCain & Abelを利用したARPキャッシュポイゾニングの機能を紹介する。


ARPキャッシュてのはIPアドレスとMACアドレスの対応表みたいなモンだな。


試しに自分のPCのARPキャッシュを確認したいなら、コマンドプロンプトから「arp -a」と実行してみよう。


arp

(クリックで元画像表示)


あ、ちなみにこの画像のARPキャッシュは仮想サーバのモノなのであしからず。



んで、通信を行うに当たってはこのARPキャッシュから送信先IPアドレスのMACアドレスを解決する。


この時、ARPキャッシュに目的のIPアドレスがない場合は、「だれかこのIP持ってるMACアドレスの人いませんかぁ~?」とネットワーク内のみんなに聞きに行く。


そして、そのIPを持ってるMACアドレスの人が「あ、僕です~」名乗り出てきたらその対応情報をキャッシュする。


しかしこのARPタンはかなりアホの子なので時間が経つとこの対応情報を忘れてしまう


しかもこのARPタンは相当なアホの子なので「オレオレ、オレだよ」とウサんくさい奴が名乗り出てきてもカンタンに信じてしまう


この弱点を巧みに利用し、本来送信するべきでないMACアドレス宛に送信させるのがARPキャッシュポイズニングなのだ。



というワケでやり方をば。


今回は、ARPキャッシュポイズニングを悪用し、DNSリクエストに対して偽のIPアドレスを返す手順を紹介する。



まず、ツールバーにて [Start/Stop Sniffer] のアイコンをクリックしたら、[Sniffer] タブを開いてボタンをクリックする。


cain17

(クリックで元画像表示)


「MAC Address Scanner」が開くので、そのまま [OK] をクリックする。


cain18

(クリックで元画像表示)


スキャンの結果が表示される。


cain19

(クリックで元画像表示)


次に、下の [APR] タブを開き、ボタンをクリックする。


cain20

(クリックで元画像表示)


「New ARP Poisoning Routing」が開くので、左側から送信元(要は被害者)を、右側から送信先(要は偽装するアドレス)を、それぞれ選択して [OK] をクリックする。

(ちなみに今回指定した送信先はデフォルトゲートウェイ)


cain21

(クリックで元画像表示)


APRの情報が表示されたら、ツールバーにて [Start/Stop APR] のアイコンをクリックする。


cain22
(クリックで元画像表示)

[APR-DNS] を開き、ボタンをクリックする。


cain23

(クリックで元画像表示)


「DNS Spoofer for APR」が開くので、まず [DNS Name Requested] に偽のIPアドレスを返すDNSリクエストを入力する。


cain24
(クリックで元画像表示)


次に [IP address to rewrite in response packets] に、そのリクエストに対して返す偽のIPアドレスを入力する。

(ちなみに入力しているのはGoogleのIPアドレス)


cain26
(クリックで元画像表示)


ちなみに [Resolve] をクリックすると「Hostname to resolve」が開くので、ここで解決すればIPアドレスを直接入力する必要はない。


cain25
(クリックで元画像表示)


以上で設定終了。


試しにInternetExplorerで「Yahoo!」にアクセスしてみると、見事にGoogleのページにアクセスしに行った。


poisoned
(クリックで元画像表示)


以上、ちょっと駆け足で紹介してみた。


ARPキャッシュポイズニングではこの例のように2台間の通信に割って入ることができるので、悪用の手口はこの例だけにとどまらない。


対策方法については次回持ち越しで。




あ、悪用すると犯罪者になります。


あと、ヘタを打つと通信に影響が出るので、運用中のネットワークなんかで試すのもオススメできない。

前回の続き~。

パス☆クラするぜぇ~!!


まず、表示されたLMハッシュを右クリックして、[Send to Cracker] をクリックする。


cain11

(クリックで元画像表示)


つっても別にクラッカーの人に送って解除を手伝ってもらうワケじゃないよ。
(間違うヤツおらんやろとかそういうツッコミはナシの方向で)


次に、[Cracker] タブを開くとさっきのLMハッシュが表示されている。


cain12

(クリックで元画像表示)

これをまたまた右クリックして、クラックの方法を選択する。


今回はOphCrackRainbowTableを使ってクラックしてみよう。


てなワケで、[Cryptanalysis Attack]、[LM Hashes]、[via RainbowTables (OphCrack)]の順に展開する。


cain13
(クリックで元画像表示)


するとパスワードクラッカーの画面が表示されるんだが、ここでRainbowTableが必要になる。
(OphCrackとかRainbowTableについては後日書く・・・かもしれない)


cain14

(クリックで元画像表示)


このRainbowTableCain & Abelに付属しているWinrtgenを使って作成することもできるのだが、まぁ今回はお試しなので以下のサイトからダウンロードすることにしよう。


RainbowTable(LASEC)
http://lasecwww.epfl.ch/~oechslin/projects/ophcrack/


リンク先のページのDownloadという項目にSSTIC04-10k(388MB)SSTIC04-5k(720MB)があるのでどちらかをダウンロードする。


どうやらマシンのメモリが512MB以上の人はSSTIC04-5k256MB以上512MB未満の人はSSTIC04-10kを推奨しているようだ。


ちなみにメモリが256MB未満の人・・・。


悪いことは言わん、あきらめろ。
(どんどん動作が重くなって最悪PCが止まります。ホントに。)


あ、それとSSTIC04-10k(容量小さい方)でもダウンロードに1時間半以上かかったことはあらかじめ言っておく。
(ちなみにウチの回線は常時70Mbps~90Mbps<BNR調べ>を記録する。要するにLASECの回線が細いか帯域制限してるかどっちか。)


たぶんココで長いダウンロード時代に突入する人がいると思うので、しおりを付けておくとしよう。
(親切だなぁオレって。)


↓ココまで読んだv
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄


ダウンロードを終えたら、まずファイルを解凍する。


次に、パスワードクラッカーの [OphCrack's RainbowTables Directory] で解凍したディレクトリを指定する。


最後に [Start] をクリックしたら、あとは待つだけ


「えぇ~また待つのかよ~」と思うなかれ、そこのチミ。


通常であれば5分もしないうちにクラックが完了する。

(マシンスペックにもよるが)


cain16

(クリックで元画像表示)

今回の検証には「ITnipp0u」という大文字と小文字と数字を組み合わせ複雑なパスワードの用件を満たした8文字のパスワードを使用した。


にも関わらず、パスワードは無残にもその命を散らしてしまった


その間わずか33.25秒


cain15

(クリックで元画像表示)


なんという破壊力


オチオチ寝てもいられねぇぜ。



それじゃあ、これをどうかわすんだって話をする。


強固なパスワードの条件は大きく分けて3つ


まず1つ目、辞書に載っているような言葉や推察しやすい文字列をそのままパスワードにしないこと。


これは辞書を利用してクラックするタイプ(いわゆる辞書攻撃)のツールを使用されるとひとたまりもないから。


意味のある言葉を使うのならばせめてaを@sを$fをphに置き換えるとか、大文字と小文字を織り交ぜるとかの対策を取った方がいい。


他にもよく聞く話としては誕生日を暗証番号に使うなっていうのもコレにあたると考えていい。


次に2つ目、ある程度の長さのパスワードを使用すること。


これは全ての文字の組み合わせを試行するタイプ(いわゆる総当り攻撃ブルートフォース)のツールに対する対策。


文字数が増えるほど試行する数が膨大になるので(以下略


また、LMハッシュを保持しておきたい場合は7文字以下より8文字以上の方が強力になる。


これはWindowsがLMハッシュをパスワードの前方7文字と後方7文字に分けて暗号化して保存する為だ。


最後に、記号やUnicode文字を含むこと。


=とか%とか?のような記号を含むとパスワードの強度を向上できる。


またUnicode文字は入力こそ面倒だが、記号よりさらに強固なセキュリティを確保できる。


Unicode文字の入力方法は、NumLockを有効にした状態でAltキーを押しながら3桁または4桁の数字をテンキーで入力し、最後にAltキーを離す。


例えば4桁の数字として0134と入力すると「†」というUnicode文字が入力できる。



最後にちょっとしたオマケ。


パスワードチェッカー(Microsoft)

http://www.microsoft.com/japan/athome/security/privacy/password_checker.mspx



あ、記事に書かれていることを悪用すると犯罪者の出来上がりです。

(ちょっとパターン変えてみた)


あと、他人のパスワードをクラックすることは(それを利用したかどうかに関係なく)犯罪行為になるので注意してね。

今回は前回に引き続きAbelの強力な機能をご紹介。


ナニナニ、もう試しちゃっただって?


知らねーよそんなコトまぁそう言わずに聞いてくれたまえよ。



前回はAbelConsole機能を紹介したので、今回はHashes機能を紹介する。


このHashes機能はLMハッシュ(Lan Manager ハッシュ)というハッシュ値を取り出す機能だ。


このハッシュ値はパスワードに対して不可逆な演算を施して生成した擬似乱数、まぁ平たく言えば暗号化されたパスワードだな。



まず、前回同様 [Network] タブを開いてAbelを実行しているマシン開く。


ここで [Hashes] をクリックするとダイアログボックスが表示されるので、「はい」か「いいえ」のどちらかをクリックする。

(ちなみにこのダイアログはパスワードの変更履歴を表示するか聞いているだけなのでどちらでもヨシ)


cain09

(クリックで元画像表示)


これでLMハッシュが取り出せたってワケだな。

(例によって赤で塗りつぶしているのはここでは開示できない情報です。)


cain10

(クリックで元画像表示)


ではここで対策をば。


このLMハッシュはレジストリのSAM(セキュリティ アカウント マネージャ)に保存されている。

(ファイルでいうと%systemroot%\system32\configにあるsamファイル)


なので、このLMハッシュが保存されないようにしてやればいいのだ。

方法として調べた3つの方法を書くことにしよう。



1つ目、もっともカンタンな方法としては15文字以上のパスワードを使うことだ。


パスワードを忘れない自信があるならこの方法がもっとも手っ取り早い。


2つ目、15文字のパスワードが面倒ならグループポリシーを変更する方法がある。


グループポリシーオブジェクトエディタにて [コンピュータの構成]、[Windowsの設定]、[セキュリティの設定]、[セキュリティオプション] の順に展開し、[ネットワークセキュリティ: 次のパスワードの変更でLAN Managerのハッシュの値を保存しない]を有効にすればいい。


nolmhash1

(クリックで元画像表示)


3つ目、あまりオススメはしないがレジストリを編集する方法がある。


HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsaを展開し、新規DWORD値としてNoLMHashを作成すればいい。

(レジストリの編集は自己責任ということでひとつ。もはやナンセンスな警告だけど一応ね。)


nolmhash2

(クリックで元画像表示)



3つの方法を挙げたが、もちろんLMハッシュ暗号化された姿なので、そのままパスワードとしては使えない。


そこで次回はこの暗号を解除する(いわゆるパスワードクラックやね)方法を書いてみることにしよう。


といったところでまた次回。




え?なに?


いいトコロで次回とか言うな?


このイケズ


やーん、イケズなんて言わんとってぇ。


あんまり長くなるとアレだと思っただけなんだ。ホントなんだ。


決してもうメンドクサイし次回でいいかとかそんなこと考えてたワケじゃないんだ。

前回に引き続きCain & Abelの機能について紹介しよう。


今回はAbelに活躍してもらう。



C:\Program Files\Cain\Abel.exe を実行したら、Abelのサービスを開始する。


cain02
(クリックで元画像表示)


cain03
(クリックで元画像表示)


次にCainの [Network] タブで、Abelを実行しているマシンを開いてみよう。


cain04

(クリックで元画像表示)



ん~、イロイロありますねぇ~。


例えば [Console] なんて開くとどうなっちゃうのかなぁ~。


cain05

(クリックで元画像表示)


アレアレ、どっかで見たような画面が出てきましたよぉ~。


そう、コマンドプロンプトにソックリですねぇ~。


コマンドなんか実行してみたらどうかなぁ~。


cain06
(クリックで元画像表示)


・・・・・・・・・!!!!!



ぎゃあああああああああああああ!!!!!!!!!!


くぁwせdrftgyふじこlp;

(訳:システム権限でコマンド実行してるぅぅぅ!!!)


Abel・・・、恐ろしい子っ!!!(((;゚д゚)))



コレが知らぬ間にインストールされてたりしたらと考えるとゾッとするワケだが、それがまさにその対策方法とつながったりする。


Abelのようなサービスをインストールするためには相応の権限が必要なワケで、その権限を奪取されるということは何かしらの不備があるということになる。


例えば、アプリケーションのアップデートなどを怠って脆弱性を抱えてたりだとか


もしくは、カンタンに推測されたりしてしまうような脆弱なパスワードを使用してたりだとか


こともあろうに、不注意から気づかず実行してしまったりだとか



やっぱり、こういうバックドア系のツールを仕掛けられない為には日頃の意識も大切だよね。

最近つくづくそう思うのさ。(←何かあったらしい)



ちなみにアンインストールするときはAbelのサービスを停止してから C:\Program Files\Cain\Abel.exe -r を実行してね。


cain07

(クリックで元画像表示)


cain08

(クリックで元画像表示)


次回はAbelのもう一つの強力な機能について紹介するつもり。



あ、悪用すると犯罪者になります。

↑ワンパターンなんて言っちゃらめぇ。様式美ということでひとつ。

世にはルートキットなるものがある。


これは管理者権限を奪取する目的で作られたツールの寄せ集めだ。


今回はその中でも特に強力で多機能なCain & Abelについて紹介する。


OXID.IT

http://www.oxid.it/cain.html



まずCainを起動したら [Protected Storage] のタブで、のボタンをクリックしてみよう。


ホ~ラ、さぶいぼ立ったべ?


cain01

(クリックで元画像表示)



どうやらレジストリに暗号化されて格納されている情報を表示しているご様子。


ちなみに赤で塗りつぶしてるのはすべてここでは開示できない情報です。


こんなんトラウマになるだろうがよ(#゚皿゚)凸



たいていはOutlookのアカウントとパスワードInternetExplorerのオートコンプリートの情報なのでこれらを使ってない人は表示される量が少ないハズ。


あ、オレの親友は住所・氏名・電話番号が表示されてドン引きしてました(笑



今回のコレは便利なモノには落とし穴があるってな話ってことで。


対策としてはInternetExplorerのオートコンプリートを無効にするとか、Outlookのパスワードを保存しないとか、そんな感じで対処はできる・・・んだけど。


まぁ、あとは便利さとセキュリティを天秤にかけてどっちを取るかってコトだよね。



Cain & Abelについては、長くなりそうなので次回へ続く。



あ、悪用すると犯罪者になります。


↑定番になりつつあるが、一応書いとく。

あけまして、~以下略。


年が明けたからっつってココがおめでてーブログであることに変わりはないんだけどな。


別に書くこともなんも変わんねーし。



前回は脆弱性のスキャン方法の例を書いたので、今回はそれを悪用・・・もとい検証する方法の例を書いてみる。


ハッカーはネット上に公開されている検証コードを利用して検証ツール(またはそれに準じるもの)を作る場合が多い。


そして、それらのツールは誰でもアクセス可能なサイトに普通に公開されている。


(コレについては賛否両論だが、オレはどちらかというと賛成)



今回はMetasploit Frameworkというツールを見ていくことにする。


The Metasploit Project
http://www.metasploit.com/



MetasploitにはWebUI(要はブラウザで使えるGUI)が提供されており、とても扱いやすい。


使用方法もまったく難しいことはない。



まず、MSFWebを起動する。


Metasploit1

(クリックで元画像表示)


次に、ブラウザからローカルホストの55555ポートにアクセスする。


Metasploit2

(クリックで元画像表示)


あとは検証したいEXPLOITSを選択して、処理を進めるだけ。


Metasploit3

(クリックで元画像表示)



検証の手順を書こうと思ったのだがめんどくさかっちょうどいい動画があったので、こっちを参照してもらいたい。


Metasploit MS06-040 demo
http://www.youtube.com/watch?v=mrLaUaowt-w


リンク先が消えたらその時はその時で。


んで、コレは何してるかっていうと、MS06-040っていうWindowsの脆弱性を利用してリモートのマシンを操ってるワケなんだな。


で、最後のコマンドでAdministratorのパスワードを変更してる。


セキュリティをちゃんとしてないとこんなにカンタンに乗っ取られちゃうんだよねー。


こわいねぇ~。。


最初見た時は鳥肌モンだったよ(((;゚д゚)))



でも、こういう検証ツールっていうのはだいたい既知の脆弱性を利用しているから、パッチをしっかり適用していれば悪用の被害に遭う可能性はかなり低下する。


みんなも億劫がらずにWindows Updateとかの更新はしっかり適用しようぜ。


じゃー、また次回。



あ、悪用すると犯罪者になります。

プロジェクト「???」第1回目の更新開始ぃ~!(ドンドン パフパフ~♪)


てなワケで始まっちゃったよ、プロジェクト「???」


「何言ってんのコイツ?」というニクイあんちくしょうにはこっちを見てもらうとして→(先日記事 参照)



んでまー記念すべき最初の更新はナニやろっかなとイロイロ考えたけどやっぱこれだな。


セキュリティスキャナ。


ちなみにオレの愛用はTenableさんとこのNessusくん。


Nessus
http://www.nessus.org/



コイツは対象ホストの脆弱性を検知してくれるという優れもの。


そして使い方もいたってカンタン。



スキャンする対象ホストのIPかホスト名を入れて、


Nessus1

(クリックで元画像表示)


使用するプラグインを決めて、


Nessus2
(クリックで元画像表示)


スキャンを実行するホストを決めて、(もちろんNessusがインストールされてないと×)


Nessus3

(クリックで元画像表示)


スキャン開始ってなもんだ。ちなみに今回は自分のマシンをスキャンしてる。


Nessus4

(クリックで元画像表示)



さて、ここで慌てず茶を一服。旦~



そいでスキャンが終わると脆弱性をアレコレ表示してくれる


Nessus5

(クリックで元画像表示)


・・・んだけど、Warnings(警告)もHoles(セキュリティホール)もナイねぇ


まぁうすうす感づいてはいたんだけどさ。


あんまオモシロくない展開で悪いね。なんか。



じゃあ具体的にNessusくんはスキャン中に何をしてるのかという話をしよう。


1.まず、対象ホストに対してポートスキャンを試みる。


2.次に、開いていたポートに対してプラグインで定義された脆弱性のスキャンを試みる。


3.最後に、対象ホストの反応を見て脆弱性を検知する。


ってな具合なんだな。



ちなみにパッチ当ててないマシンにスキャンをかけるとものすごい数のWarningsとHolesを検知したりする。


クラッカーはこういうツールを使っている可能性が少なからずあるので、逆を言えばこういうツールでもってセキュリティホールを塞ぐのは効果が高いと考えていいと思う。


さーて、次回は何にしようかね。



あ、悪用すると犯罪者になります。


あと、あらぬ疑いを避ける為にも勝手に他人のマシンをスキャンしちゃダメだぞっ。