I-20-6. 各種サーバへの不正アクセス手法

TCPの仕様に基づいて攻撃する不正アクセスの種類と内容を解説する。具体的には、Telnet、FTP、SSH、SMTP、POP3、IMAPといった各種サーバへの不正アクセスについて述べ、さらにLandやPing of Deathといったセキュリティの弱点をつく攻撃についても触れる。

【学習の要点】

* TCPの仕様に基づく攻撃は、インターネット上で絶えず行われている。

* 暗号化されていないサービスとの通信は、データだけでなくパスワードも盗聴される恐れがある。

図I-20-6. TCP/IPの仕様に基づくサーバへの攻撃

【解説】

1) ポートスキャン

TCP(およびUDP)では、各サービスにポート番号が割り当てられている。ターゲットホストのポートがアクティブかどうかの調査を、ツールなどにより自動実行することを、ポートスキャンという。ポートスキャンでは、各ポートのバナー情報(提供しているアプリケーションの種類やバージョン番号)を取得することも可能である。telnetコマンドによりポートスキャンを行うことができる。

2) 各種サーバへのおもな不正アクセス

* Telnet

ID/パスワードによる認証において、辞書攻撃が行われる。暗号化されないクリアテキスト(平文)で通信されるため、盗聴されやすい。

* FTP

ID/パスワードによる認証において、辞書攻撃が行われる。暗号化されないクリアテキスト(平文)で通信されるため、盗聴されやすい。

* SSH

ID/パスワードによる認証において、辞書攻撃が行われる。

* SMTP

SMTPを単独で認証機能無しで設置されているケースが多く、そのような場合はスパムの踏み台にされやすい。SMTP over SSL/TLS等で暗号化されない場合、盗聴されやすい。

* POP3

ID/パスワードによる認証において、辞書攻撃が行われる。POP3 over SSL/TLS等で暗号化されない場合、盗聴されやすい。

* IMAP

ID/パスワードによる認証において、辞書攻撃が行われる。IMAP over SSL/TLS等で暗号化されない場合、盗聴されやすい。

3) TCP、ICMPにおけるその他の攻撃

* Land攻撃

DoS攻撃の一手法で、宛先IPアドレス/TCPポート番号と、送信元IPアドレス/TCPポート番号とを同一にしたTCP接続要求を大量に送り込み、サービスを停止させる手法の攻撃。

* Ping of Death

相手ホストの応答の有無を調べるツールpingを使って、相手ホストの許容量を超えるデータを送り付ける手法の攻撃。古いOSにはPing of Deathについてのセキュリティホールを有するものがある。

* Smurf攻撃

上記同様に、pingを悪用し、送信元IPアドレスを偽装して相手のネットワークに送信し、応答パケットを相手のホストに集中させる手法の攻撃。

OSS Course Naviのコンテンツは IPA OSS モデルカリキュラムを基としています。