トラッキングを知らずして・・・・②・パソコン・デスクトップ・ノートパソコン比較やネット・モバイル・携帯などのIT関連のニュースをとりあげます

スポンサーサイト


上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

トラッキングを知らずして・・・・②


次は攻撃ツールなどの種類を

勉強してみましょう、

本当に勉強になります^^

■攻撃ツールの種類

一口に攻撃ツールといっても、様々な種類の攻撃ツールが存在します。古典的なものでは、パスワードクラックツールや盗聴ツール、スパム送信ツールなどがあります。これらのツールは、サーバの設定不備やネットワークの設計上の問題などを狙った攻撃ツールといえます。今回取り上げる攻撃ツールは、これらの古典的攻撃ツールではなく、「プログラムのセキュリティ上の欠陥 (以降、脆弱性)」を悪用するための攻撃ツールを取り上げます。この種の攻撃ツールは、ウイルスやワーム、ボット、スパイウェアなどの不正プログラムにも組み込まれることが多く、インターネット社会に与える影響度が大きいといえます。
(※本稿では、脆弱性が存在することを証明する PoC (Proof of Concept) も広義の攻撃ツールとして扱いたいと思います。)

 攻撃の手口は、大別すると「受動的/能動的」の2種類あり、脆弱性毎に「リモートから攻撃可能 / ローカルでのみ可能」のように攻撃の成立条件が異なります。つまり、攻撃ツールとしては、2×2=4種類が存在することになります。

●能動的攻撃
 脆弱性が存在する OS・ソフトウェアに対し、攻撃者が一方的に攻撃ツールを実行することで攻撃が成立することを能動的攻撃と言います。攻撃を受ける側は何の操作も行う必要がなく、ただ脆弱な OS・ソフトウェアが稼動していただけで被害に遭います。

受動的攻撃
 脆弱性が存在する OS・ソフトウェアを利用するユーザが何らかの操作を行うことで、攻撃が成立することを受動的攻撃と言います。攻撃を成立させるためには、ユーザによる特定の操作が条件となるため、如何にユーザを誘導するかが攻撃成功の鍵となります。本稿では、攻撃ツール単体でリモートから攻撃可能なものについて記述しています。(メールに不正プログラムを添付するなど、サードパーティを利用するものは除外)

リモート攻撃/ローカル攻撃
 攻撃者が、標的システムにログインした状態で、システムに攻撃を行うものをローカル攻撃、それ以外のものをリモート攻撃と言います。

以下は、実際に存在する脆弱性を例に、攻撃ツールの種類を分類したものです。

例:
[リモート×能動的攻撃]
Server サービスの脆弱性により、リモートでコードが実行される (921883)(MS06-040)
→標的システムの Server サービスに対し攻撃ツールを実行することで、攻撃が成立
http://news.livedoor.com/article/detail/3147256/?p=2

次は、その攻撃ツールの特徴を

しっかり把握してみましょう・・。

■攻撃ツールの特徴

 攻撃ツールの種類により、以下のような特徴があります。

●能動的攻撃用ツール
・リモート攻撃用ツールの多くは、重要アカウント (管理者権限や SYSTEM 権限など) の権限を奪取し、バックドアを立ち上げるコードなどが含まれています

・ローカル攻撃用ツールの多くは、重要アカウントの権限を奪取し、シェルを立ち上げるコードが含まれています

リモート攻撃では、標的システムに直接悪意あるリクエストを送信するため、標的システムの IP アドレスが必須になります。攻撃ツールのオプション機能として、攻撃成功後にオープンするバックドアのポート番号が指定可能なものも存在します。ローカル攻撃では、IP アドレスは不要なため、そのまま標的システム上でツールを実行するだけのものが多くを占めます。

●受動的攻撃用ツール
・攻撃に利用するファイル (アプリケーションファイルや画像ファイルなど) を作成するものが多く存在します

・標的ユーザよりも上位の権限を奪取します

・ユーザの作成や、バックドアを立ち上げるコードなどが含まれています

受動的攻撃は、標的となるユーザに、何らかの操作を行わせる必要があります。例えば、最近何かと話題の Microsoft Office 製品のドキュメントファイルを閲覧させるなどです。そのため、受動的攻撃用ツールの多くは、ユーザが操作する可能性の高いファイル形式のデータを作成するものが多いです。これらのツールにより作成された悪意あるファイルに対し、閲覧などの操作を行うと、攻撃対象のプログラムが持つ脆弱性が悪用され、攻撃対象プログラムの持つ権限を奪取されるなどします。これらの悪意あるファイルは、脆弱性を悪用するコードの他に、ユーザやグループの作成やバックドアの作成などのように、2次的攻撃を行うための細工が含まれていることがあります。

受動的攻撃用ツールは、何もクライアントを攻撃するために悪用されるとは限りません。例えば、インターネット電子商取引を行っている Web サイトに、クロスサイト・リクエストフォージェリ (CSRF) の脆弱性があると仮定した場合、攻撃者は、不特定多数のユーザに攻撃用コードを含んだドキュメントファイルなどを閲覧させることにより、ユーザに攻撃者の役割を担わせることができます。

捕捉ですが、 Web アプリケーションを狙った攻撃ツールの場合も、前述したCSRFやクロスサイト・スクリプティング(XSS)のような受動的攻撃用のものと、SQL Injection などの能動的攻撃用のものと両方存在します。Web サーバに対してのリクエストパケットに攻撃コードを挿入するため、多くの場合はサンプルコード (PoC) が公開されています。攻撃者達は、それらのPoCを基に独自の 悪意ある Web ページ、あるいは攻撃ツールを作成するといった傾向があります。
http://news.livedoor.com/article/detail/3147256/?p=3

だそうです。

ライブドアニュースさん有難うございました。

参考にしてみてくださいね。

スポンサーサイト
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。