# セクション5 スキャニング技術
# サーバの特定
- ICMP
- ICMPの_ECHO_REQUEST_
- Ping Sweep
- IPアドレスの範囲に対して行える → 起動してるサーバがわかる。そこに対してポートスキャンをかけたりする。
- nmap
- 普通はICMPを制限してるのかな
# ネットワークトポロジ
- ネットワーク構成
- traceroute
- Window・・・ICMP
- Mac・・・UDP
- ネットワークの論理構成、場合によっては物理構成がわかる
- 境界ルータやF/Wがわかれば迂回の方法が考察できる
# スキャニング手法
- ポートスキャン
- Nmap
- Hping2/3
- 接続スキャン
- ログに残るのがデメリット
- Synスキャン(ステルススキャン)
- 3wayハンドシェイクで接続先からSYN/ACK or RSTが返ってきたあとRSTを送ることで強制的に切断できる。よってログに残らない。
- TCPクローズドポートスキャン
- NULLスキャン
- FINスキャン
- Xmasスキャン
- ACKスキャン
- Idlesスキャン(身元を隠しながら行える。ゾンビマシンを使ってIPIDの値で判定)
- UDPスキャン
- リストスキャン
# サーバのフットプリンティング
- telnet
- バナー
# 脆弱性情報の収集
- CVE(共通脆弱性識別子)
- NVD
- JVN
- SecurityFocus
- Exploit
- Rapid7 Exploit Database
- CVE, CVSS
# セクション6
# 認証システムの突破
- レインボーテーブル攻撃
- THC-Hydra
# 脆弱性への攻撃
- metasploit(リモートからの攻撃)
- RApid7 Exploit Database
# 権限昇格
- ローカルでの攻撃
- サンプルではバッファオーバフローを利用してrootを取得していた
途中です