セキュリティ境界線をクラック する最も弱いリンク: 人間 ヴィシェ ... - PacSec
セキュリティ境界線をクラック する最も弱いリンク: 人間 ヴィシェ ... - PacSec
セキュリティ境界線をクラック する最も弱いリンク: 人間 ヴィシェ ... - PacSec
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
セキュリティ 境 界 線 をクラック<br />
する 最 も 弱 いリンク: 人 間<br />
<strong>ヴィシェ</strong>ゴロデツェフ・マラット<br />
<strong>PacSec</strong> 2011<br />
東 京 、 日 本
自 己 紹 介<br />
ロシアン 一 番 大 きいセキュリティ 企 業<br />
今 まで 侵 入 テスター<br />
10 月 から 楽 天 -CERT<br />
修 士 課 程<br />
CTF 選 手
背 景<br />
● フラットDNSに 関 して 研 究<br />
● ソーシャルエンジニアリング 侵 入 テストの 方 法 を<br />
開 発<br />
● "Smoked Chicken" ("IV" at DEFCON)でCTF<br />
に 参 加
侵 入 テストのゴールとは?
対
適 当 なウェブサイトを 改 ざんして<br />
見 せびらかすことじゃなくて、<br />
貴 重 品 を 捕 ること。<br />
一 部 の 人 はまだそれをしている
全 体 がセキュアなら、どうすればいい?
弱 っ<br />
* 特 に 大 企 業 で
ソーシャル+テクニカル 侵 入 テストのステージ<br />
偵 察<br />
エクスプロイテーション<br />
準 備<br />
結 果 の 解 析
偵 察 : 企 業 のウェブサイトとサーチエンジン<br />
● グーグルのdorks (Yandexの 方 がいい)<br />
@example.com<br />
mail example.com ← より 上 手 い 方 法<br />
msf: auxiliary/gather/search_email_collector<br />
● PDF、オフィスと 画 像 ファイルは<br />
ユーザー 名 とか 有 用 な 情 報 が 含 まれる →<br />
metagoofilを 使 って
偵 察 : SNS<br />
SNSのユーザーに 攻 撃 は 駄 目<br />
● 範 囲 外<br />
● 違 法<br />
しかし、 姓 名 を 集 めてもいい
Metasploit 対 ウェブ<br />
Msf::Exploit::Remote::HttpClientとWMAP 以 外 に<br />
ウェブ 自 動 化 ツールはない<br />
( 泣 )<br />
msf 以 外 に 以 下 のツールがある<br />
● w3af<br />
● wXframework (まだ 使 えないみたい)<br />
● 自 家 製 ツール
準 備 : 名 前 のパターンの 解 析<br />
name.surname@victim.com<br />
n.surname@victim.com<br />
surname@victim.com<br />
言 語 的 な 違 い:<br />
ロシア 語 :シドロフ ( 男 ), シドロワ ( 女 )<br />
ラトビア 語 : ジェカブソンス( 男 ), ジェカブソネ ( 女 )
準 備 : メールサーバの 機 能<br />
Sender Validation ― ユーザーがあるべき<br />
● Greylisting ー 二 回 送 信<br />
● 同 名 ドメインからのメール ー 詐 欺<br />
● RCPT TO ブルートフォース 攻 撃<br />
RCPT TO: <br />
550 User unknown<br />
RCPT TO: <br />
250 Ok
Metasploit 対 SMTP<br />
msf: auxiliary/scanner/smtp/smtp_enum<br />
● 期 待 に 答 えない(EXPNチェックで 失 敗 する)<br />
● パターン 変 化 が 対 応 していない<br />
● 複 数 のMXレコードが 対 応 していない
準 備 : ドメイン 名 の 登 録<br />
● 他 のTLDとccTLDを 全 部 を 調 べる<br />
● .tkは 一 番 使 いやすくて 無 料<br />
● example.co.jp なら example.jp は 最 高
準 備 : リスナとペイロードの 設 定<br />
1) リクエストを 集 め、 保 存 するDNSサーバーを 立 ち<br />
上 げる<br />
2) 各 ペイロードは 一 意 のユーザーidを 含 む<br />
(それぞれのバイナリにプリコンパイルしてもいい)<br />
3) 実 行 者 のメールアドレスをプロジェクトidとユー<br />
ザーidに 割 り 当 てる
準 備 : ウェブサイトと 文 書 の 偽 造<br />
● SETを 使 ってウェブサイトをコピーして、 偽 のドメ<br />
インに 入 れる(または 対 象 のサイトをハッキング<br />
する)<br />
● Javaの 脆 弱 性 を 使 って、コードを 入 れられる<br />
(CVE-2011-3521 ← 新 )<br />
● PDFの 脆 弱 性 も 使 える<br />
● アーカイブし、そのままで 送 ってもいい
エクスプロイト<br />
宛 先 : hr@company.com<br />
件 名 : 【 重 要 】 給 料 計 算 の 手 続 き 変 更<br />
例 株 式 会 社 の 皆 様 へ<br />
昨 日 、 新 しい 給 料 計 算 方 法 についての 会 議 を 行 いました。<br />
そこでこのメールに 添 付 されている 最 終 的 なプロトコルの 全 従 業 員 に 通 知 することが<br />
決 定 されました。<br />
以 上 、 宜 しくお 願 い 致 します。<br />
山 田 太 郎<br />
人 事 部<br />
例 株 式 会 社<br />
03 123-4567
エクスプロイト: 口 実 のシナリオ<br />
● 給 料 の 変 更<br />
● 健 康 保 険<br />
● 無 料 でお 昼 を 食 べれるようになった...<br />
● セキュリティアップデート 等
エクスプロイト
エクスプロイト
エクスプロイト
エクスプロイト: ペイロード<br />
● スクリーンショット、ipconfigの 設 定 とユーザー 名<br />
を 取 得 する<br />
● ウェブカメラから 撮 影 できる<br />
● アンチウィルスで 検 出 されない<br />
(ウィルスじゃないから)<br />
● ネットワークに 直 接 に 接 続 していない
エクスプロイト: DNS 上 の 双 方 向 通 信<br />
アンチウィルスを 騙 す 方 が 難 しい (ソケットライブラ<br />
リは 必 要 )<br />
● IPv6 DNSを 使 う (TXTフィールド 以 外 )<br />
● ソケットを 開 かないように<br />
● 小 さいコード<br />
● Metasploit 対 応
トロイの 木 馬 のツールキットの 例<br />
@asintsovさんに 書 いて 頂 き
結 果 の 解 析<br />
レポートに 含 まれている 点<br />
● 危 害 を 受 けたユーザー 名 のリスト<br />
● 侵 入 されたサブネットのリスト<br />
● 情 報 が 漏 洩 したDNSサーバーのリスト<br />
● スクリーンショット 等<br />
対 象 の 貴 重 な 財 産 に 繋 がれているサブネットへの<br />
攻 撃 が 成 功 であれば → このユーザーの 権 限 で 社<br />
内 のネットワークから 侵 入 テストをもう 一 回 やるべき
結 果 の 解 析 : 対 策<br />
● ネットワークを 分 割 する<br />
● DNSとICMPは 社 外 に 通 れないようにする<br />
「 勉 強 、 勉 強 、 勉 強 !」ウラジーミル・レーニン
maratto.blogspot.com ( 英 ) @touzoku ( 露 )