現役ペンテスト技術者が選ぶ 使えるセキュリティツール(19) 「dig」 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.22(日)

現役ペンテスト技術者が選ぶ 使えるセキュリティツール(19) 「dig」

特集 特集

このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。

◆名称: dig
◆配布制限:
◆商用版の有無: 無
◆類似ツール: -
◆公式 URL: http://www.isc.org/
◆対応OS: Lunux系OS、Windows系OS
◆分野: 情報収集
◆コマンド一覧:

(1) 基本項目と概要

「dig」とは、ネームサーバ(DNS)へドメイン情報を問い合わせるためのツールで多くのLinux系ディストリビューションなどでは標準でインストールされていることが多い。残念ながらWindowsでは、標準でインストールされていないので別途インストールする必要がある。その際には、BINDのWindows版Binary Kitをダウンロードし、展開したファイルの中に含まれている「dig.exe」と必要なライブラリを任意の場所にコピーし、使うとよいだろう。ちなみに、「dig」という単語は、直訳すると「掘る」や「掘り出す」という意味となる。

そのため、筆者は、過去に「dig」の存在を知ったときには、「ドメイン情報を掘り出してくるから、そういった名前なのか」と勝手に解釈していた。しかし、正しくは、「domain information groper」の略であるとその1年後に知った。

今回は、この「dig」を用いて情報を収集する方法をいくつか紹介しよう。

(2) コマンドサンプル

情報取得方法は実際にペネトレーションテストの結果で指摘をしている内容別に紹介する。

【BINDのバージョン情報が取得可能】

これは、BINDのバージョンが隠ぺいされていないことから、悪意のあるユーザに知られることで既知の脆弱性の有無を調査され、更なる攻撃を受けてしまう可能性があるというような指摘である。

BINDのバージョンを取得を行うコマンド、その結果ログ(一部抜粋)は以下の通りである。

# dig @対象DNS(BIND)のアドレス version.bind chaos txt

〜略〜
QUESTION SECTION:
;version.bind. CH TXT;;

ANSWER SECTION:
version.bind. 0 CH TXT "9.2.4";;

〜略〜

「ANSWER SECTION:」の部分に「9.2.4」とバージョンが表示されていることが分かる。

【ゾーン情報が取得可能】

これは、通常、メインとなるDNSサーバ(プライマリ)のゾーン情報は、サブのDNSサーバ(セカンダリ)にのみ取得可能なように制限を設けるのだが、この制限が不適切であるために、第三者が組織の所有しているサーバのIPアドレスとホストアドレスの紐付け情報を取得可能であるというような指摘である。

ゾーン情報の取得を試みるコマンドは以下の通りである。

# dig @対象DNS(BIND)のアドレス ドメイン名 axfr

上記のように実行し

;; global options: printcmd
; Transfer failed.

とならなず、ドメイン情報が表示されたらゾーン情報の制限が不適切に行われているということになる。

【再帰問い合わせが可能】

「再帰問い合わせ」について簡単に説明しておこう。

「再帰問い合わせ」とは、あるドメインの情報を別のサーバ経由で問い合わせることである。つまり、これの機能を不特定多数に公開することは、組織に関係のない第三者がDNSサーバの機能を利用できるということになり、セキュリティホールを増やすことと繋がるのである。(ここでいう「別のサーバ」というのが検査対象のDNSにあたる。)

この指摘も【ゾーン情報が取得可能】同様、再帰問い合わせというアクションの制限が不適切であるためにDDos攻撃やDNSの持つゾーン情報が不正に書き換えられてしまうという指摘である。

「再帰問い合わせ」が可能かどうかを確認するには、下記のように実際に外部から検査対象DNSサーバを使用して名前解決を試みることで可能である。

# dig @対象DNSのアドレス 名前解決させたいドメイン名

上記のように実行し、ドメイン名からIPアドレスを引くことができれば、そのサーバは再帰問い合わせが可能であるということが判明する。

また、問い合わせ結果の「flags」の部分を確認することでも「再帰問い合わせ」が可能かどうかということが分かる。

;; flags: qr rd ra; QUERY: 1, ANSWER: 5, AUTHORITY: 7, ADDITIONAL: 7

上記のように「ra」フラグが表示されている際も「再帰問い合わせ」が可能な設定となっていることが分かる。

(3) 使用例とTIPS、検査者の視点から

前述したように「dig」はLinux系OSでは標準でインストールされていることが多い。

間違って欲しくないのは、「dig」はそもそも攻撃の事前準備の情報収集ツールとして開発されたものではない。DNSのトラブルシュートの際には非常に強力なテストツールである。

今回の記事で読み取って欲しいことは…

【執筆:NTTデータ・セキュリティ株式会社 辻 伸弘】
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

    グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

  2. [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

    [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

  3. マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

    マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

  4. Heart of Darknet - インターネット闇の奥 第3回「アクターとダークウェブ」

  5. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第4回 「"やりかねない"男」

  6. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第1回 「プロローグ:身代金再び」

  7. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  8. Man in the Browser と Man in the Middle 攻撃(CA Security Reminder)

  9. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第 5回「ウソも方便」

  10. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第3回「通信密室」

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×