TraceList の手順(3) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.18(月)

TraceList の手順(3)

製品・サービス・業界動向 業界動向

>> TraceList のプロファイリングの実際

(1) PrisonMEMO Pro でのチェック
 ターゲットのIPアドレス分布すべてに対する調査が完了すると、"PrisonMEMO Pro" には、表形式でIPアドレスごと、ホストごとの調査結果が表示される。

◇「PrisonMEMO Pro」
http://shop.vagabond.co.jp/o-pmp01.shtml

 この調査結果に対して例えば下記のような点をチェックする。

 ・空いているポートのあるIPアドレス
 ・ドメイン名がつけられているIPアドレスをチェックする。
  "gw"、"fw"、"router"、"gateway"といったゲートウェイであることをわかりやすく示しているドメインも少なくない。ゲートウェイである可能性が高い場合、ベンダやファームウェアのバージョンを特定する方法がある。
  ファームウェアのバージョンに脆弱性があるような場合、ここで発見できる。
 ・サーバのバージョンが古いもの、脆弱性が存在しているもの
  該当する Expoloit コードを送信(Well Known Port を使用)して脆弱性の有無を確認できる。
 ・23、80で、見慣れないアプリケーションバナーを返しているIP
  スイッチ、ルータである可能性が高い。
  手動でフルアクセスを行い、サーバの応答を確認する
  例えば、シスコ社のスイッチ、ルータに既知の脆弱性が存在する場合、「level15」といったダイアログが現れ、 Expoloit を行うことで脆弱性の有無を確認できる。ルータ、スイッチについても致命的なセキュリティホールが存在していることがある。
 ・ポート25が空いているIPアドレスあるいはMXに対する不正中継テストを実施
 ・ポート80、443が空いているものに対する手動フルアクセスによる手動確認
 ・上記ポートでWEBサービスが稼動していた場合、簡易webアプリケーションチェックを実施
  FORMタグの入力項目(checkbox、radiobuttunなど含む)へスクリプトおよびHTMLタグなどのインジェクションを行う。
  URLにパラメータが含まれる場合のスクリプト、タグのインジェクション
  上記いずれも基本パターンのみで確認を行う。
  「<>"(){}';= &,#|」などの文字列に対するサニタイジングが行われているかを確認する。
 ・netbiosポートの空いているもの
 ・その他、チェック項目は、多数あるが、ターゲットの様子やどこまでをチェックすべきかにより、柔軟に項目を調整する。


>> TraceList の再調査

 さらに、調査結果からグレーゾーンと判断されたIPアドレスに対して再調査を実施する。


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

製品・サービス・業界動向 カテゴリの人気記事 MONTHLY ランキング

  1. イスラエルのサイバー防衛たてつけ~視察団報告

    イスラエルのサイバー防衛たてつけ~視察団報告

  2. カスペルスキーに関する一連の報道に対し、代表取締役社長の川合氏が言及

    カスペルスキーに関する一連の報道に対し、代表取締役社長の川合氏が言及

  3. 次世代FW+Sandbox+SIEM+SOCの管理体制が限界を迎えるとき~三年後を先取りするVectra Networks社製品とは

    次世代FW+Sandbox+SIEM+SOCの管理体制が限界を迎えるとき~三年後を先取りするVectra Networks社製品とは

  4. シミュレーションゲーム「データセンターアタック」(トレンドマイクロ)

  5. 自分の利用しているサーバの状況を確認する方法 不正中継確認

  6. ダークウェブからAIで情報収集(DTRS、IISEC)

  7. サイバーセキュリティ経営ガイドライン改訂、経営者が指示すべき10項目見直しや事後対策取組など(経済産業省)

  8. 2020大会関係者向け疑似サイバー攻撃演習、システムを忠実に再現(NICT)

  9. EDRとSOCを連携させた標的型攻撃対策サービスを提供(TIS)

  10. 学校の自殺予防体制、情報セキュリティ技術活用

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×