ホワイトハッカー入門

# セクション5 スキャニング技術

# サーバの特定

  • ICMP
  • ICMPの_ECHO_REQUEST_
  • Ping Sweep
    • IPアドレスの範囲に対して行える → 起動してるサーバがわかる。そこに対してポートスキャンをかけたりする。
    • nmap
  • 普通はICMPを制限してるのかな

# ネットワークトポロジ

  • ネットワーク構成
  • traceroute
    • Window・・・ICMP
    • Mac・・・UDP
  • ネットワークの論理構成、場合によっては物理構成がわかる
    • 境界ルータやF/Wがわかれば迂回の方法が考察できる

# スキャニング手法

  • ポートスキャン
  • Nmap
  • Hping2/3
  • 接続スキャン
    • ログに残るのがデメリット
  • Synスキャン(ステルススキャン)
    • 3wayハンドシェイクで接続先からSYN/ACK or RSTが返ってきたあとRSTを送ることで強制的に切断できる。よってログに残らない。
  • TCPクローズドポートスキャン
    • NULLスキャン
    • FINスキャン
    • Xmasスキャン
    • ACKスキャン
    • Idlesスキャン(身元を隠しながら行える。ゾンビマシンを使ってIPIDの値で判定)
  • UDPスキャン
  • リストスキャン

# サーバのフットプリンティング

  • telnet
  • バナー

# 脆弱性情報の収集

  • CVE(共通脆弱性識別子)
  • NVD
  • JVN
  • SecurityFocus
  • Exploit
  • Rapid7 Exploit Database
  • CVE, CVSS

# セクション6

# 認証システムの突破

  • レインボーテーブル攻撃
  • THC-Hydra

# 脆弱性への攻撃

  • metasploit(リモートからの攻撃)
  • RApid7 Exploit Database

# 権限昇格

  • ローカルでの攻撃
  • サンプルではバッファオーバフローを利用してrootを取得していた

途中です