このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。◆名称: dig◆配布制限: ◆商用版の有無: 無◆類似ツール: -◆公式 URL: http://www.isc.org/◆対応OS: Lunux系OS、Windows系OS◆分野: 情報収集◆コマンド一覧:(1) 基本項目と概要「dig」とは、ネームサーバ(DNS)へドメイン情報を問い合わせるためのツールで多くのLinux系ディストリビューションなどでは標準でインストールされていることが多い。残念ながらWindowsでは、標準でインストールされていないので別途インストールする必要がある。その際には、BINDのWindows版Binary Kitをダウンロードし、展開したファイルの中に含まれている「dig.exe」と必要なライブラリを任意の場所にコピーし、使うとよいだろう。ちなみに、「dig」という単語は、直訳すると「掘る」や「掘り出す」という意味となる。そのため、筆者は、過去に「dig」の存在を知ったときには、「ドメイン情報を掘り出してくるから、そういった名前なのか」と勝手に解釈していた。しかし、正しくは、「domain information groper」の略であるとその1年後に知った。今回は、この「dig」を用いて情報を収集する方法をいくつか紹介しよう。(2) コマンドサンプル情報取得方法は実際にペネトレーションテストの結果で指摘をしている内容別に紹介する。【BINDのバージョン情報が取得可能】これは、BINDのバージョンが隠ぺいされていないことから、悪意のあるユーザに知られることで既知の脆弱性の有無を調査され、更なる攻撃を受けてしまう可能性があるというような指摘である。BINDのバージョンを取得を行うコマンド、その結果ログ(一部抜粋)は以下の通りである。# dig @対象DNS(BIND)のアドレス version.bind chaos txt〜略〜QUESTION SECTION:;version.bind. CH TXT;;ANSWER SECTION:version.bind. 0 CH TXT "9.2.4";;〜略〜「ANSWER SECTION:」の部分に「9.2.4」とバージョンが表示されていることが分かる。【ゾーン情報が取得可能】これは、通常、メインとなるDNSサーバ(プライマリ)のゾーン情報は、サブのDNSサーバ(セカンダリ)にのみ取得可能なように制限を設けるのだが、この制限が不適切であるために、第三者が組織の所有しているサーバのIPアドレスとホストアドレスの紐付け情報を取得可能であるというような指摘である。ゾーン情報の取得を試みるコマンドは以下の通りである。# dig @対象DNS(BIND)のアドレス ドメイン名 axfr上記のように実行し;; global options: printcmd; Transfer failed.とならなず、ドメイン情報が表示されたらゾーン情報の制限が不適切に行われているということになる。【再帰問い合わせが可能】「再帰問い合わせ」について簡単に説明しておこう。「再帰問い合わせ」とは、あるドメインの情報を別のサーバ経由で問い合わせることである。つまり、これの機能を不特定多数に公開することは、組織に関係のない第三者がDNSサーバの機能を利用できるということになり、セキュリティホールを増やすことと繋がるのである。(ここでいう「別のサーバ」というのが検査対象のDNSにあたる。)この指摘も【ゾーン情報が取得可能】同様、再帰問い合わせというアクションの制限が不適切であるためにDDos攻撃やDNSの持つゾーン情報が不正に書き換えられてしまうという指摘である。「再帰問い合わせ」が可能かどうかを確認するには、下記のように実際に外部から検査対象DNSサーバを使用して名前解決を試みることで可能である。# dig @対象DNSのアドレス 名前解決させたいドメイン名上記のように実行し、ドメイン名からIPアドレスを引くことができれば、そのサーバは再帰問い合わせが可能であるということが判明する。また、問い合わせ結果の「flags」の部分を確認することでも「再帰問い合わせ」が可能かどうかということが分かる。;; flags: qr rd ra; QUERY: 1, ANSWER: 5, AUTHORITY: 7, ADDITIONAL: 7上記のように「ra」フラグが表示されている際も「再帰問い合わせ」が可能な設定となっていることが分かる。(3) 使用例とTIPS、検査者の視点から前述したように「dig」はLinux系OSでは標準でインストールされていることが多い。間違って欲しくないのは、「dig」はそもそも攻撃の事前準備の情報収集ツールとして開発されたものではない。DNSのトラブルシュートの際には非常に強力なテストツールである。今回の記事で読み取って欲しいことは…【執筆:NTTデータ・セキュリティ株式会社 辻 伸弘】──※ この記事は Scan購読会員向け記事をダイジェスト掲載しました購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw