情報セキュリティ技術 - (6) ネットワークおよびシステム攻撃技術

1. ネットワークとシステムの攻撃プロセス

1.1 典型的な攻撃プロセス

ここに画像の説明を挿入します

1.2 ネットワークおよびシステム調査の定義

  • ネットワークおよびシステムの調査とは、攻撃者がネットワークの情報と弱点を検索および判断することを指し、これは攻撃に不可欠なステップです。
  • オブジェクトには主に、ネットワーク トポロジ、ホスト アドレス、開いているサーバー ポート、サービス プログラムのバージョンなどの技術情報と、管理者名、趣味、電子メール アドレスなどの非技術情報が含まれます。

1.3 ネットワークおよびシステム調査の主な方法

ここに画像の説明を挿入します

1.3.1 ネットワークスキャン

1.定義

  • ネットワーク スキャンは、ネットワーク ベースのリモート サービス検出およびシステム脆弱性検出テクノロジです。
  • スキャンは次のように分類できます。ホストベースのスキャンそしてネットワークベースのスキャン
  • 脆弱性スキャンには 2 つの手法があります。脆弱性ベースの照合方法そしてプラグインベースのアプローチ

2. システム脆弱性スキャンおよび分析ソフトウェア

Nessus は、世界で最も使用されているシステム脆弱性スキャンおよび分析ソフトウェアです。合計 75,000 を超える組織が、組織のコンピュータ システムをスキャンするソフトウェアとして Nessus を使用しています。

  • Nessus は、強力でありながら使いやすいリモート セキュリティ スキャナーで、無料で非常に迅速に更新されます。
  • ネッススが養子となるプラグインベースのテクノロジー
  • 動作原理は、プラグインを通じてハッカー攻撃をシミュレートし、ターゲットのホスト システム上で攻撃的なセキュリティ脆弱性スキャンを実行することです。
  • 開発の目的は、システム管理者がシステム ホストの弱点を検索し、侵入者による攻撃を避けるためにホストを修正または保護できるようにすることです。
  • 新バージョンでは、Nessus がサポートするオペレーティング システム プラットフォームには、Linux、FreeBSD、Solaris、Mac OSX、Windows が含まれます。

1.3.2 直接アクセス

  • PING コマンドは次の目的で使用されます。ネットワークがスムーズかどうかを確認するまたはインターネット接続速度
  • その原理は次のとおりです: ネットワーク上のコンピュータは固有の IP アドレスを持っています。ターゲットの IP アドレスにデータ パケットを送信すると、相手は同じサイズのデータ​​ パケットを返します。返されたデータ パケットに基づいて、ターゲット ホストの存在、ターゲット ホストのオペレーティング システムなどを最初に決定できます。

1.3.3 ネットワークトポロジの検出

1. ネットワークトポロジの定義

  • ネットワーク トポロジ構造は、伝送メディアを使用して相互接続されたさまざまなデバイスの物理レイアウトを指します。2 つのネットワークの接続構造が同じであれば、内部の物理配線やノード間の距離は異なっていても、そのネットワーク トポロジは同じであると言えます。

ここに画像の説明を挿入します
2. ネットワークトポロジの検出

  • 攻撃者にとって、ターゲット ネットワークのトポロジを理解し、ターゲット ネットワークのデバイス タイプを理解し、ターゲット デバイス エンティティに対応する地理的位置を明確にすることで、侵入動作をより適切に実行できるようになります。これは軍事作戦と同じで、指揮官が戦場の正確な地図を持っていれば、軍隊を正確に配置し、主要拠点の攻撃に集中できます。

1.3.4 ネットワークプロトコルの利用

  • ネットワーク層プロトコル攻撃には主に以下のものがあります。IP 送信元アドレス スプーフィング、ARP スプーフィング、ICMP ルート リダイレクト攻撃
  • IP ソース アドレス スプーフィングとは、
    単に攻撃者が、加害者の身元を隠して他のコンピュータになりすますために、偽のソース アドレスを持つ IP データ パケットを偽造して送信することを意味します。
  • ARP スプーフィング
    ARP スプーフィングは ARP ポイズニングとも呼ばれ、攻撃者は、偽造した ARP 情報を有線イーサネットまたは無線ネットワーク上に送信し、特定の IP に対応する MAC アドレスを偽装し、悪意のある目的を達成します。
  • ICMP ルーティング リダイレクト攻撃とは、
    攻撃者がルーターになりすまして偽の ICMP ルーティング パス制御メッセージを送信し、被害ホストに攻撃者が指定したルーティング パスを選択させ、スニッフィング攻撃やなりすまし攻撃を実行する手法を指します。

1.3.5 システムの弱点の悪用

  • 攻撃対象ホストの開いているポートをスキャンして、悪用される可能性のある種類の脆弱性が存在するかどうかを確認します。
  • Linux のようなシステムでは、指定されたホスト ポートの脆弱性検出タスクを完了する最良の方法は、次のコマンドを使用することです。ネッスス脆弱性スキャン ソフトウェア。
  • Windows システムでは、このソフトウェアの使用に加えて、次のこともできます。Xスキャンそしてスーパースキャンおよびその他のソフトウェア。
    ここに画像の説明を挿入します

1.3.6 パスワード攻撃

1. パスワードを列挙する

  • ブルートフォースクラッキング。ブルート フォース パスワード クラッキングは、歴史上一般的なパスワード攻撃手法であり、ハッカーは膨大なパスワード辞書を使用してユーザーのパスワードを徹底的に列挙します。セキュリティ意識の高まりに伴い、ログイン認証システムによりログイン失敗回数が制限されることが多く、現在ではこの攻撃手法は大幅に減少しています。

2. 辞書の生成

  • 辞書は、文字、数字、組み合わせなどの特定の組み合わせに従って生成された多数のパスワードを含む辞書ファイルです。Web アカウントの一般的なパスワードには、admin、test、guest、administrator、666666、123456 などが含まれます。通常、管理者は覚えやすいパスワードを選択しますが、これがアカウントやパスワードのブルートフォースクラッキングにつながる可能性があります。

3. パスワードの傍受と欺瞞

  • ネットワークスニッフィング。ネットワーク スニッフィング パスワード方式では、通常、ホストを使用してネットワークを監視し、ネットワーク データをキャプチャしてパスワードを分析します。現在、パスワードなどの機密情報はほとんどが暗号化されているため、この攻撃方法にも一定の制限が設けられています。しかし、Web アプリケーションの割合が高い場合、ハッカーは暗号化されていない HTTP 通信を盗聴して Web サイトの Cookie (
    ブラウザがサーバーにアクセスした後にサーバーからブラウザに送信されるデータ) を取得し、パスワードを使用せずにそれを行うことができます。個人情報の盗難。

4. 非技術的手段

  • ソーシャルエンジニアリングのハッキング。ハッカーは、ソーシャル エンジニアリングを使用してパスワードを解読し、心理的な弱点、本能的な反応、好奇心、信頼、貪欲などの心理的な罠を通じて被害者を欺き、危害を加え、ユーザーのパスワードを入手します。たとえば、誰かが電子メール管理者になりすまして電子メールのアップグレード情報を送信し、フィッシング Web サイトに誘導し、電子メールのパスワードを盗む可能性があります。この種の攻撃は現在では比較的一般的に行われており、かつて国内の有名ネットワークセキュリティ会社がこの種の攻撃を受け、大量の従業員のパスワードが盗まれたことがありました。

2. ネットワークおよびシステムのセキュリティの脆弱性

2.1 セキュリティの脆弱性

  • セキュリティの脆弱性とは、制限されたコンピュータ、コンポーネント、アプリケーション、またはその他のオンライン リソースへの、誤って保護されていないエントリ ポイントです。脆弱性とは、コンピュータをウイルスやハッカーの攻撃にさらすハードウェアおよびソフトウェアの使用戦略における欠陥です。

2.2 一般的なセキュリティ脆弱性

ここに画像の説明を挿入します

2.2.1 インジェクションの脆弱性

  • このインジェクションの脆弱性はルーズキャラクタフィルタリングによって引き起こされ、管理者のアカウントのパスワードやその他の関連情報が取得される可能性があります。
  • SQL インジェクションの脆弱性は、すべての種類の脆弱性の中で最も深刻なものの 1 つです。SQL インジェクションの脆弱性には主に、クライアント リクエストの偽造、不正なリクエスト操作のために SQL コマンドをサーバーに送信し、最終的にはサーバーをだまして悪意のある SQL コマンドを実行させることが含まれます。

2.2.2 バッファオーバーフロー

1. バッファオーバーフロー

  • コンピュータ プログラムは通常、プログラムによって内部的に使用されるか、ユーザー入力データの保存に使用されるメモリを使用します。このようなメモリは一般にバッファと呼ばれます。
  • バッファ オーバーフローとは、コンピュータがバッファ自体の容量を超えるデータ ビットでバッファを満たしたときに、オーバーフローしたデータが正当なデータをカバーしてしまうことを意味します。

2. バッファオーバーフロー攻撃

  • バッファ オーバーフロー攻撃は、指定されたバフのバッファ サイズを破壊し、他のスペースにオーバーフローさせてスタックを破壊します。
  • Linux での逆コンパイルと開発はバッファ オーバーフロー攻撃を実行する可能性があります

2.2.3 機密データの漏洩

  • 機密情報漏洩とは、外部からアクセスされるべきではないユーザー情報、企業従業員情報、内部情報などのデータが、Webサイトやインターフェース、外部ストレージなどを介して不正に外部に漏洩してしまう脆弱性を指します。

2.2.4 認証およびセッション管理攻撃

  • アプリケーションの認証またはセッション関連の機能が正しく実装されていないため、攻撃者がパスワードやセッション トークンを侵害したり、その他の欠陥を悪用して、攻撃目的でユーザーの ID になりすましたりする可能性があります。

2.2.5 サービス拒否攻撃 Dos

1.定義

  • サービス拒否攻撃 (DoS) は、攻撃者が大量のサーバーまたは操作リクエストを送信し、サービス プログラムの正常な動作を困難にするときに発生します。
  • DDOS: 中国語名は分散型サービス拒否攻撃です。これは、攻撃者が複数のホストを制御して、同じホストまたはネットワークに対して同時に DOS 攻撃を開始することを指します。

2.DDOSの発現

DDoS には主に 2 つの形式があります。トラフィック攻撃、主にネットワーク帯域幅に対する攻撃、つまり大量の攻撃パケットが原因で発生します。ネットワーク帯域幅がブロックされている、正規のネットワーク パケットが偽の攻撃パケットによってフラッディングされ、ホストに到達できなくなります。もう 1 つは、リソース枯渇攻撃、主にサーバー ホストに対する政治的攻撃をターゲットとしています。つまり、大量の攻撃パケットにより、ホストのメモリが枯渇しているか、CPU コアが枯渇しています。アプリケーションがいっぱいになり、ネットワーク サービスを提供できなくなります。

3. 攻撃の特定


Pingテスト:Pingタイムアウトやパケットロスが激しい場合は攻撃を受けている可能性があり、同一スイッチ上のサーバーにアクセスできない場合は基本的にトラフィック攻撃と判断できます。

3. ネットワークとシステムの調査

4. ネットワークおよびシステム攻撃の主な原理

おすすめ

転載: blog.csdn.net/m0_63853448/article/details/127030139