Open25
【認定ネットワーク脆弱性診断士】よく使われるサービスまとめ
このスクラップでは、脆弱性診断士(プラットフォーム)スキルマップ&シラバスのうち、「よく使われるサービス」について調べたことをまとめます。
FTP
- ファイル転送プロトコル
- 制御用ポート(21番)とデータ転送用ポートを使う
- 通信は平文
- アクティブモード
- サーバからクライアントに対して接続要求を行う
- データ転送用ポートは20番
- パッシブモード
- クライアントからサーバに対して接続要求を行う
- データ転送用のポートはランダムで決まる
- 代表的な製品:FFFTP, WinSCP, FileZilla
☆参考
マスタリングTCP/IP 301ページ
TELNETとSSH
- 接続相手のコンピュータでコマンド実行
- TELNET
- 23番ポート
- telnet [ホスト名] 21 = ftp [ホスト名]
- ログインパスワード平文送信
- SSH
- 22番ポート
- 暗号化された遠隔ログインシステム、通信の暗号化
- ファイル転送機能
- ポートフォワード機能:VPN
- パスワード認証、公開鍵認証、OTP認証
- 代表的な製品:OpenSSH
☆参考
マスタリングTCP/IP 298ページ、300ページ
SMTP
- メール配送プロトコル
- 25番ポート
- 送信者を認証する機能がない
- セキュリティ対策
- メール送信元認証
- POP over SMTP:メール送信前にPOPで認証
- SMTP Authentication:メール送信時にSMTPサーバで認証する拡張仕様
- 送信元ドメイン認証
- SPF:送信元IPアドレスを受信側のDNSサーバに登録し認証
- DKIM:送信元で電子署名、受信側で検証
- DMARC:SPF, DKIM失敗時の取り扱いポリシーを送信者がDNSサーバに登録
- その他
- OB25P:迷惑メール対策でTCP25番ポートをブロックしサブミッションポート(587番)を使う
- メール送信元認証
SMTPS(SMTP over SSL/TLS)
- 465番ポート
- SSL/TLSで暗号化したうえでメール送信
- 受信側がSSL/TLSに対応していないと平文になってしまう
- なりすましは防げない
☆参考
マスタリングTCP/IP 309ページ
DNS
- 名前解決
- 53番ポート
- DNSを悪用した攻撃
- DNSキャッシュポイズニング:権威DNSサーバより先にキャッシュサーバに偽の応答を返す
- DNSリフレクション攻撃:送信元をターゲットに偽造して多数のキャッシュサーバに問い合わせ
- DNSamp:DNSリフレクション×サイズの大きい応答になるようにする
- DNS水責め攻撃:ランダムなサブドメインを問い合わせ
- セキュリティ対策
- 権威DNSサーバに不要なレコードを残さない
- ソースポートランダマイゼーション:キャッシュサーバが問い合わせ元のポートをランダム化
- オープンリゾルバ対策:キャッシュサーバが問い合わせ元を制限
- 問い合わせ元の検証
- DNSSEC:権威DNSサーバの検証、問い合わせ元や他の権威DNSサーバも要対応
- 代表的な製品:Amazon Route 53
☆参考
マスタリングTCP/IP 186ページ
情報処理安全確保支援士重点対策 317ページ
HTTPとHTTPS
- 80番ポート、443番ポート
- Basic認証:Base64でエンコード、Digest認証:MD5でハッシュ化
- GETメソッド:入力値をクエリストリングで送信→ログに残るので秘密情報×
- POSTメソッド:入力値をリクエストボディで送信
- HTTPプロキシ:端末の代理でWebサーバにアクセス(キャッシュ)
- ステートレスな通信→Cookieでセッション管理
- domain:指定したドメインとサブドメインにのみCookie送信
- Expires:期限
- Secure:HTTPSのみ
- HttpOnly:クライアント側のスクリプトからのCookieへのアクセス不可
- HTTPを悪用した攻撃
- セッションハイジャック
- 対策:Cookieに上記属性を使用
- セッションフィクセーション:ターゲットにセッションIDを送り込みログインさせる
- 対策:認証後にセッションID再発行
- HTTPヘッダインジェクション
- 対策:ヘッダ出力用の関数を使用、改行コードの無効化
- セッションハイジャック
- HTTPS:SSL/TLSを使用、共通鍵を公開鍵暗号方式で配送
- その他セキュリティ対策
- オープンリダイレクト対策:リダイレクト先をホワイトリスト登録
- Same-Originポリシー:スキームの異なるリソースへのアクセス禁止
- CORS:Access-Control-Allow-Originヘッダでアクセスを許可するスキームを指定
☆参考
マスタリングTCP/IP 319ページ、353ページ
情報処理安全確保支援士重点対策 317ページ
POP3/POP3S
- 電子メールを受信するためのプロトコル、クライアントからサーバに取りに行く
- 110番ポート
- ユーザー認証実施
- USER/PASS:パスワード平文
- APOPコマンド:パスワード暗号化
☆参考
マスタリングTCP/IP 312ページ
情報処理安全確保支援士重点対策 140ページ、359ページ
NTP
- 時刻同期
- UDP123番ポート
- 階層構造でStratum1は日本標準時を生成するNICTが運用
- NTPリフレクション・・・問い合わせ元をターゲットに偽装したDDoS攻撃
☆参考
マスタリングTCP/IP 336ページ
情報処理安全確保支援士重点対策 104ページ
MSRCP(Microsoft Remote Procedure Call)
- クライアントーサーバ式ネットワークにおける通信を管理するプロトコル
- TCP135番ポート:危険!
- クライアントが遠隔サーバに対してリクエストを送信することができる
- Windows OSの管理ツールの多くがMS-RPCを利用
- 攻撃者がこのプロトコルを悪用することでサーバ情報を窃取
☆参考
情報処理安全確保支援士重点対策 278ページIMAP/IMAPS
- メッセージ受信プロトコル
- IMAP:143番ポート、IMAPS:993番ポート
- POPと違ってサーバ側でメール管理:端末の紛失に強い
- サーバ上の必要なメールのみクライアント側にダウンロード
- 認証:SASL方式
- LOGIN ユーザー名 パスワード:平文
- CRAM-MD5、DIGEST-MD5:チャレンジレスポンス方式
- IMAPS:IMAP over SSL/TLS
※Exchange Onlineでは廃止
☆参考
マスタリングTCP/IP 314ページ
情報処理安全確保支援士重点対策 140ページ
SNMP
- ネットワーク管理に必要な情報の取得
- UDP161番ポート(エージェント側)
- 参照要求⇔応答、設定要求⇔応答
- snmptrapはUDP162番ポート(マネージャ側):特定の状態になったときにエージェント側から通知
- SNMPリフレクション
- SNMPコミュニティ名はデフォルトの「Public」など推測可能なものの使用は避ける
☆参考
マスタリングTCP/IP 325ページ
LDAP
- ディレクトリにアクセスするためのプロトコル 例:AD
- TCP/UDP389番ポート
- LDAPS(LDAP over SSL/TLS):636番ポート
- LDAPインジェクション
- LDAPリフレクション
☆参考
マスタリングTCP/IP 334ページ
SMB/CIFS
- ネットワーク ファイル共有プロトコル
- TCP139番ポート:脆弱、基本無効化
- TCP445番ポート:初期接続時からSSL/TLSによる暗号化
- CIFSはSMB の方言
- SMB と CIFS はどちらも、Windows以外のOSでも使用できる
- マルウェアの拡散に悪用(WannaCry)
☆参考
IKE/ISAKMP
- IPsecの鍵交換プロトコル:IKE(ISAKMP) SA→IPsec SA(上りと下り)
- UDP500番ポート
- Diffie-Hellman方式で暗号アルゴリズムとハッシュアルゴリズムを共有→事前共有鍵で相互認証→IKE/ISAKMPで本文の暗号化に使用する鍵を交換する
☆参考
情報処理安全確保支援士重点対策 418ページ
syslog
- システムログまたはイベントメッセージをSyslogサーバーに送信するために使用されるプロトコル
- UDP514番ポート
☆参考
mssql
- Microsoft SQL Serverとは、マイクロソフトが開発する、関係データベース管理システムである。 略称はSQL Server、またはMS SQL等。 主要な問い合わせ言語は、T-SQLとANSI SQLである。 企業サーバ向けの高機能なシステムから、組み込み系の小規模なシステムまで幅広く対応する。(Wikipediaより)
- ブルートフォース攻撃で初期アクセス→PsExec(正規のシステム管理ユーティリティ)でリモートプログラム実行、横展開
- TCP1433番ポート
☆参考
Oracle TNS(Transparent Network Substrate)
- Oracle データベースが使用するトランスポート層
- TCP1521番ポート
☆参考
NFS(Network File System)
- ネットワークを通じて別のコンピューターのファイルにアクセスするためのプロトコル
- TCP/UDP2049番ポート
- 不正アクセス対策:VPNやFWでアクセス制限
- SMB:Windows中心、クライアント間でもファイル共有できる
☆参考
mysql
- Oracleが開発してサポートするオープンソースのSQLリレーショナルデータベース管理システム
- WordPressでよく使われる
- TCP3306番ポート
☆参考
RDP
- マイクロソフト社が開発したWindows標準のリモートデスクトップ機能に使われている通信プロトコル
- RFCで規定されているプロトコルではない
- TCP/UDP3389番ポート
☆参考
postgresql
- カリフォルニア大学バークレー校で開発されたPOSTGRESパッケージをベースにしたオープンソースのSQLリレーショナルデータベース管理システム
- TCP5432番ポート
☆参考
VNC(Virtual Network Computing)
- リモートデスクトップ技術の一つ
- クライアントから異なるオペレーティングシステム(OS)のサーバを操作できる
- TCP 5900番ポート
- 十分なレベルの暗号化を提供しておらず、個人的なファイル、パスワード、データベースへのアクセスを許可してしまう
☆参考
redis
- メモリ上で動作するインメモリデータベースの一つ
- ハードディスクとメモリ間の行き来をする必要がなく高速にデータを処理する
- NoSQLデータベースの一種として、連想配列(キー・バリュー)、リスト、セット、ストリーム、文字列などの多くのデータ構造を扱える
- TCP 6379番ポート
☆参考
memcached
- 高性能な分散メモリキャッシュサーバ
- 分散型キーバリューインメモリデータストレージシステム
- TCP/UDP11211番ポート
☆参考
MongoDB
- NoSQLデータベース(RDB以外のデータベース)
- ドキュメント指向型データベース(ドキュメントの形式でデータを管理するデータベース):ドキュメントごとに異なる形式のデータを保存することもできる
- TCP27017番ポート
☆参考
作成者以外のコメントは許可されていません