【Linuxのセキュリティ対策 第2回 】(ホライズン・デジタル・エンタープライズ) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.04.23(月)

【Linuxのセキュリティ対策 第2回 】(ホライズン・デジタル・エンタープライズ)

特集 特集

 前回はインターネットにおけるセキュリティと国内のセキュリティ事情に関して述べたが、今回は、実際にどのようにしてクラックされるかについて述べていく。

 まず、クラック対象のサーバに載っているOSの種類やWWWサーバアプリケーションのバージョンを知りたい。これらはNetcraft(www.netcraft.com)のWhat's that site running? で調べることができる。

 さらに詳しくサーバOSのバージョンを知りたければ、nmapというツールがある。このツールは本来スキャン・ツールとして非常に有名である。nmapに-Oオプションをつけて実行すると、サーバをポートスキャンしたあとOSのバージョン情報を表示してくれる。Linuxが相手なら、カーネルのバージョンを答えてくれる。

 さて、これでサーバOS、WWWサーバアプリケーションのバージョン、開いているポート番号がわかった。ここまでわかれば、セキュリティ関連のポータルサイトでそのOS、アプリケーションの各バージョン固有のセキュリティホール情報が手に入る。例えば、ポートスキャンしたサーバはWWWサーバとして外部に公開されているサーバであるが、sshのポート番号22が開いていることがわかる。CERT Advisoryによると、一部の sshd にバッファオーバーフローの可能性があることが警告されている。具体的には、RSAREF2 ライブラリをリンクした ssh サーバや SSL 拡張を施した WWWサーバに、セキュリティ上の問題が発見されている。

 このセキュリティホールを利用すれば、リモートから任意のコードを実行することができる。昔ならば、このようなセキュリティホールが判明しても、スキルのあるクラッカーでなければそのセキュリティホールを利用するのは困難であったが、最近ではセキュリティホールが報告されると同時にそのセキュリティホールを利用してクラックするためのツールが出回るようになり、ゲーム感覚でクラッキングする人が増加している。

 ちなみに、バッファ・オーバーフローを防ぐ方法として、それ専用のツールを使う方法や、OSがLinuxならばカーネルにパッチを当てる方法などがある。
 それでは不幸にもクラックされてしまい、root権限を奪取されてしまったサーバはその後どうなってしまうのか?

 ハードディスクをフォーマットされたり、データを消されるなど物理的損害を受けるケースはまれである。(もっとも、ログなどは消すが。)そのようなことをされるのは、クラッカーが本当にターゲットにしているサーバ数台だけである。はじめにクラックしたサーバは、目的とするサーバにアタックするための踏み台目的にクラックされることが大半である。実際、中央省庁や公的機関がクラックされ一部のファイルが改竄されたときにも、中国にあるサーバや国内の某大学のサーバを経由してクラッキングされている。


株式会社ホライズン・デジタル・エンタープライズ
http://www.hde.co.jp
開発部 三谷 洋司
マーケティング部 川下 真

(詳しくはScan本誌をご覧下さい)
http://www.vagabond.co.jp/scan/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×