Zenn
Open25

【認定ネットワーク脆弱性診断士】よく使われるサービスまとめ

ちーろってぃちーろってぃ

FTP

  • ファイル転送プロトコル
  • 制御用ポート(21番)とデータ転送用ポートを使う
  • 通信は平文
  • アクティブモード
    • サーバからクライアントに対して接続要求を行う
    • データ転送用ポートは20番
  • パッシブモード
    • クライアントからサーバに対して接続要求を行う
    • データ転送用のポートはランダムで決まる
  • 代表的な製品:FFFTP, WinSCP, FileZilla

☆参考
マスタリングTCP/IP 301ページ
https://baremetal.jp/blog/2022/04/27/1205/#FTPのデメリット
https://it-trend.jp/file_transfer/article/104-0006
https://www.itreview.jp/categories/ftp-software

ちーろってぃちーろってぃ

TELNETとSSH

  • 接続相手のコンピュータでコマンド実行
  • TELNET
    • 23番ポート
    • telnet [ホスト名] 21 = ftp [ホスト名]
    • ログインパスワード平文送信
  • SSH
    • 22番ポート
    • 暗号化された遠隔ログインシステム、通信の暗号化
    • ファイル転送機能
    • ポートフォワード機能:VPN
    • パスワード認証、公開鍵認証、OTP認証
    • 代表的な製品:OpenSSH

☆参考
マスタリングTCP/IP 298ページ、300ページ
https://hnavi.co.jp/knowledge/blog/ssh/

ちーろってぃちーろってぃ

SMTP

  • メール配送プロトコル
  • 25番ポート
  • 送信者を認証する機能がない
  • セキュリティ対策
    • メール送信元認証
      • POP over SMTP:メール送信前にPOPで認証
      • SMTP Authentication:メール送信時にSMTPサーバで認証する拡張仕様
    • 送信元ドメイン認証
      • SPF:送信元IPアドレスを受信側のDNSサーバに登録し認証
      • DKIM:送信元で電子署名、受信側で検証
      • DMARC:SPF, DKIM失敗時の取り扱いポリシーを送信者がDNSサーバに登録
    • その他
      • OB25P:迷惑メール対策でTCP25番ポートをブロックしサブミッションポート(587番)を使う

SMTPS(SMTP over SSL/TLS)

  • 465番ポート
  • SSL/TLSで暗号化したうえでメール送信
  • 受信側がSSL/TLSに対応していないと平文になってしまう
  • なりすましは防げない

☆参考
マスタリングTCP/IP 309ページ
https://medium-company.com/smtpsとは/

ちーろってぃちーろってぃ

DNS

  • 名前解決
  • 53番ポート
  • DNSを悪用した攻撃
    • DNSキャッシュポイズニング:権威DNSサーバより先にキャッシュサーバに偽の応答を返す
    • DNSリフレクション攻撃:送信元をターゲットに偽造して多数のキャッシュサーバに問い合わせ
    • DNSamp:DNSリフレクション×サイズの大きい応答になるようにする
    • DNS水責め攻撃:ランダムなサブドメインを問い合わせ
  • セキュリティ対策
    • 権威DNSサーバに不要なレコードを残さない
    • ソースポートランダマイゼーション:キャッシュサーバが問い合わせ元のポートをランダム化
    • オープンリゾルバ対策:キャッシュサーバが問い合わせ元を制限
    • 問い合わせ元の検証
    • DNSSEC:権威DNSサーバの検証、問い合わせ元や他の権威DNSサーバも要対応
  • 代表的な製品:Amazon Route 53

☆参考
マスタリングTCP/IP 186ページ
情報処理安全確保支援士重点対策 317ページ
https://qiita.com/sasshi_i/items/f6057f70e9aea80e4662

ちーろってぃちーろってぃ

HTTPとHTTPS

  • 80番ポート、443番ポート
  • Basic認証:Base64でエンコード、Digest認証:MD5でハッシュ化
  • GETメソッド:入力値をクエリストリングで送信→ログに残るので秘密情報×
  • POSTメソッド:入力値をリクエストボディで送信
  • HTTPプロキシ:端末の代理でWebサーバにアクセス(キャッシュ)
  • ステートレスな通信→Cookieでセッション管理
    • domain:指定したドメインとサブドメインにのみCookie送信
    • Expires:期限
    • Secure:HTTPSのみ
    • HttpOnly:クライアント側のスクリプトからのCookieへのアクセス不可
  • HTTPを悪用した攻撃
    • セッションハイジャック
      • 対策:Cookieに上記属性を使用
    • セッションフィクセーション:ターゲットにセッションIDを送り込みログインさせる
      • 対策:認証後にセッションID再発行
    • HTTPヘッダインジェクション
      • 対策:ヘッダ出力用の関数を使用、改行コードの無効化
  • HTTPS:SSL/TLSを使用、共通鍵を公開鍵暗号方式で配送
  • その他セキュリティ対策
    • オープンリダイレクト対策:リダイレクト先をホワイトリスト登録
    • Same-Originポリシー:スキームの異なるリソースへのアクセス禁止
    • CORS:Access-Control-Allow-Originヘッダでアクセスを許可するスキームを指定

☆参考
マスタリングTCP/IP 319ページ、353ページ
情報処理安全確保支援士重点対策 317ページ
https://qiita.com/Hirohana/items/9b5501c561954ad32be7

ちーろってぃちーろってぃ

POP3/POP3S

  • 電子メールを受信するためのプロトコル、クライアントからサーバに取りに行く
  • 110番ポート
  • ユーザー認証実施
    • USER/PASS:パスワード平文
    • APOPコマンド:パスワード暗号化

☆参考
マスタリングTCP/IP 312ページ
情報処理安全確保支援士重点対策 140ページ、359ページ

ちーろってぃちーろってぃ

NTP

  • 時刻同期
  • UDP123番ポート
  • 階層構造でStratum1は日本標準時を生成するNICTが運用
  • NTPリフレクション・・・問い合わせ元をターゲットに偽装したDDoS攻撃

☆参考
マスタリングTCP/IP 336ページ
情報処理安全確保支援士重点対策 104ページ

ちーろってぃちーろってぃ

MSRCP(Microsoft Remote Procedure Call)

  • クライアントーサーバ式ネットワークにおける通信を管理するプロトコル
  • TCP135番ポート:危険!
  • クライアントが遠隔サーバに対してリクエストを送信することができる
  • Windows OSの管理ツールの多くがMS-RPCを利用
  • 攻撃者がこのプロトコルを悪用することでサーバ情報を窃取

☆参考
https://www.sompocybersecurity.com/column/glossary/ms-rpc
情報処理安全確保支援士重点対策 278ページ

ちーろってぃちーろってぃ

IMAP/IMAPS

  • メッセージ受信プロトコル
  • IMAP:143番ポート、IMAPS:993番ポート
  • POPと違ってサーバ側でメール管理:端末の紛失に強い
  • サーバ上の必要なメールのみクライアント側にダウンロード
  • 認証:SASL方式
    • LOGIN ユーザー名 パスワード:平文
    • CRAM-MD5、DIGEST-MD5:チャレンジレスポンス方式
  • IMAPS:IMAP over SSL/TLS

※Exchange Onlineでは廃止
https://learn.microsoft.com/ja-jp/exchange/clients-and-mobile-in-exchange-online/deprecation-of-basic-authentication-exchange-online

☆参考
マスタリングTCP/IP 314ページ
情報処理安全確保支援士重点対策 140ページ

ちーろってぃちーろってぃ

SNMP

  • ネットワーク管理に必要な情報の取得
  • UDP161番ポート(エージェント側)
  • 参照要求⇔応答、設定要求⇔応答
  • snmptrapはUDP162番ポート(マネージャ側):特定の状態になったときにエージェント側から通知
  • SNMPリフレクション
    • SNMPコミュニティ名はデフォルトの「Public」など推測可能なものの使用は避ける

☆参考
マスタリングTCP/IP 325ページ
https://faq.interlink.or.jp/faq2/View/wcDisplayContent.aspx?sso_step=1&id=538

ちーろってぃちーろってぃ

SMB/CIFS

  • ネットワーク ファイル共有プロトコル
  • TCP139番ポート:脆弱、基本無効化
  • TCP445番ポート:初期接続時からSSL/TLSによる暗号化
  • CIFSはSMB の方言
  • SMB と CIFS はどちらも、Windows以外のOSでも使用できる
  • マルウェアの拡散に悪用(WannaCry)

☆参考
https://learn.microsoft.com/ja-jp/windows/win32/fileio/microsoft-smb-protocol-and-cifs-protocol-overview
https://www.cisco.com/c/dam/m/ja_jp/threat-of-the-month/totm-smb-aag.pdf

ちーろってぃちーろってぃ

IKE/ISAKMP

  • IPsecの鍵交換プロトコル:IKE(ISAKMP) SA→IPsec SA(上りと下り)
  • UDP500番ポート
  • Diffie-Hellman方式で暗号アルゴリズムとハッシュアルゴリズムを共有→事前共有鍵で相互認証→IKE/ISAKMPで本文の暗号化に使用する鍵を交換する

☆参考
情報処理安全確保支援士重点対策 418ページ

ちーろってぃちーろってぃ

mssql

  • Microsoft SQL Serverとは、マイクロソフトが開発する、関係データベース管理システムである。 略称はSQL Server、またはMS SQL等。 主要な問い合わせ言語は、T-SQLとANSI SQLである。 企業サーバ向けの高機能なシステムから、組み込み系の小規模なシステムまで幅広く対応する。(Wikipediaより)
  • ブルートフォース攻撃で初期アクセス→PsExec(正規のシステム管理ユーティリティ)でリモートプログラム実行、横展開
  • TCP1433番ポート

☆参考
https://ja.wikipedia.org/wiki/Microsoft_SQL_Server
https://cncso.com/jp/turkish-hackers-exploiting-ms-sql-servers.html

ちーろってぃちーろってぃ

VNC(Virtual Network Computing)

  • リモートデスクトップ技術の一つ
  • クライアントから異なるオペレーティングシステム(OS)のサーバを操作できる
  • TCP 5900番ポート
  • 十分なレベルの暗号化を提供しておらず、個人的なファイル、パスワード、データベースへのアクセスを許可してしまう

☆参考
https://e-words.jp/w/VNC.html
https://nordvpn.com/ja/blog/vnc-vpn/

ちーろってぃちーろってぃ

redis

  • メモリ上で動作するインメモリデータベースの一つ
  • ハードディスクとメモリ間の行き来をする必要がなく高速にデータを処理する
  • NoSQLデータベースの一種として、連想配列(キー・バリュー)、リスト、セット、ストリーム、文字列などの多くのデータ構造を扱える
  • TCP 6379番ポート

☆参考
https://www.idcf.jp/words/redis.html#:~:text=Redis(レディス/レディース、Remote,アクセスを実現します。
https://news.mynavi.jp/techplus/article/20220126-2257301/

作成者以外のコメントは許可されていません