〜[前号より]〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜>> TraceList のプロファイリング TraceList のプロファイリングは、「2.」で実施する多数のIPアドレス調査のための準備である。 プロファイリングの目的は、ターゲットに関連するIPアドレスを洗い出すことと、基本パターンを探ることになる。基本パターンとは、データセンター利用状況、メールサーバ、DNSの運用形態などである。 プロファイリングは下記の内容を実行する。 (1) IPアドレスの分布を予測し、調査対象IPアドレスを特定する (2) 調査不要のIPアドレス範囲を確認する (3) ターゲットのネットワークのパターンを探る (4) ターゲットのネットワークで使用しているサーバ種別を絞り込む (5) ターゲットホストの運営形態を探る〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜 (2) 調査不要のIPアドレス範囲を確認する ターゲットのIPアドレスが、近い過去に調査したことのあるデータセンターやレンタルサーバで管理されている場合、そのセキュリティの水準は、およその推測が可能である。簡単な調査を行って以前の調査から変化があったかどうかを確認するだけで済む。 (1) の結果のIP保有者の欄を確認することで実際にサーバを管理していると思われる組織を特定することができる。 近い過去の調査結果から、信頼のおけると思われるレンタルサーバ事業者が管理しているサーバには、OSやwebサーバなどの脆弱性が存在する可能性は低いので、調査対象からはずすことができる。ただし、その場合でも、WEBアプリケーション上の問題の可能性は残るので、WEBアプリケーションセキュリティの調査は行うべきである。 (3) ターゲットのネットワークの管理パターンを探る DNSやMXの管理主体、スイッチ、ルータの種類と利用形態、ドメインの命名規則など、ネットワークのパターンを確認する。 例えば、DNSサーバとメールサーバはプロバイダのものを利用し、WEBサーバのみ自前で管理しているケースもある。また、サービスごとに、管理形態が異なる場合(レンタルサーバ利用、社内管理などなど)などもある。 ネットワークの管理パターンをさまざまな角度から推測する。 (4) ターゲットのネットワークで使用しているサーバ種別を絞り込む 多くの場合、ひとつの企業の中では、WEBサーバなどインターネットに公開するサーバの種類はひとつに統一されていることが多い。サーバ種別を絞り込むことができれば脆弱性の確認も効率的に行うことができる。 逆に、ばらばらのバージョンの場合、統一的な管理が行われていない可能性が高く、それぞれのサーバごとに管理水準が異なる可能性もある。担当者ごとにばらばらの管理をしていることも珍しくない。また、実験用サーバ(多くの場合、脆弱性を放置)を設置していたり、実験完了後にそのまま放置しているようなこともある。 (5) ターゲットホストの運営形態を探る 自社ですべてを管理しているケース、データセンターにホスティングしているケース、レンタルサーバを借りているケースなどさまざまな利用パターンがある。 データセンター、レンタルサーバ事業者により、管理水準は異なる。また、一部機能をASPサービスでまかなっている場合もある。◇「PrisonMEMO Pro」 http://shop.vagabond.co.jp/o-pmp01.shtml(詳しくはScan本誌をご覧ください)http://shop.vagabond.co.jp/m-ssw01.shtml