Windows system >> Windowsの知識 >  >> Windows XPシステムチュートリアル >> XPシステムチュートリアルについて >> ハッカーの目でWindowsファイルサーバーのセキュリティを調べます(1)

ハッカーの目でWindowsファイルサーバーのセキュリティを調べます(1)

  

ネットワークにおけるWindowsファイルサーバーの役割は非常に重要です。機密ファイル、データベース、パスワードなどをホストします。ファイルサーバーがダウンすると、ネットワークは戸惑う可能性がありますが、それらが破壊された場合は、Pandora's Boxを開くのと同じことになります。以下は、作者が遭遇したファイルサーバの実例です。何が起こったのか、そしてこれらの脆弱性がシステムを危険にさらすためにどのように悪用されたのかをすべてハッカーの視点から見てください。これは、システムの脆弱性がニュースでどのように使用されているか、および特定の状況と組み合わせてセキュリティの問題を理解する方法についての詳細を学ぶのに役立ちます。セキュリティの問題は計り知れません。

ステップ1:インストールされていないパッチを見つけます。

マイクロソフトについて知っている重要なセキュリティ更新プログラムをすべてインストールし、私のお気に入りの脆弱性検出ツールを使ってスキャンします。攻撃される可能性のある脆弱性があるはずです。

多くの場合、Windowsファイルサーバーのセキュリティ上の脆弱性のほとんどは、パッチのインストールを忘れることによって引き起こされ、ネットワーク内で攻撃を受けることがよくあります。これの多くは、多くのネットワークが侵入保護システムを内部的に展開していないという事実によるものです - すべての内部接続は信頼されています。あなたの会社にあなたのWindowsサーバを制御しようとしている犯罪者がいるならば、それは面倒でしょう。

内部の攻撃者の視点を見て、Windowsのパッチにあたるのを忘れた脆弱性がどのように発見されたかを見てみましょう。彼が必要としているのは内部ネットワーク接続と無料でダウンロードできるいくつかのセキュリティツールだけです:NeXpose Community版とMetasploit。

具体的な手順は次のとおりです。

悪意を持ったユーザーは、NeXpose(または彼が知っている一連の重要なサーバー)をインストールして脆弱性をスキャンし、ネットワークをスキャンします。

その後、ファイルサーバーのMS08-067の脆弱性により、「任意のコード」が実行される可能性があることが判明しました。これは少しばかげているようです。

その後、ユーザーはMetasploitチェックリストページにアクセスして脆弱性を確認することができます。

次に、彼はMetasploitをダウンロードしてインストールし、いくつかのパラメータを追加して、次に示すようにサーバーにフルアクセスできるコマンドを作成します。

図1は、MetasploitのMS08-067の脆弱性をチェック

1



これは、Windowsシステムと脆弱に関連していますあなたがそれを全く理解していなくても、アプリケーションは何度も何度も繰り返すことができます。これがどれほどひどい可能性があるか考えてください:ファイルの削除、バックアップSAMデータベースと機密ファイルのバックアップ、ユーザーの追加/削除など。パブリックアクセス用のサーバーがパブリックネットワーク上にあり、ファイアウォールで保護されていない場合、インターネットを介して同じ種類の攻撃が発生する可能性があります。

上記のネットワーク接続は安全でないワイヤレスネットワークを介して取得できることを覚えておくことも重要です。一般的な例は、もともと倉庫内のスキャンデバイスに提供されていたワイヤレスホットスポットを介してネットワークに直接接続する機能です。これらのスキャンデバイスのセキュリティを確保するためにWEP、WPA、またはその他の暗号化を使用するかどうかにかかわらず、一定の距離内(通常は駐車場内または建物の隣)にあるデバイスは簡単にアクセスできます。ネットワークはこのようにして攻撃を開始しました。

ステップ2:有用な情報を入手するためのネットワークの盗聴

安全でないワイヤレスネットワークと言えば、悪意のあるエイリアンの攻撃者が機密情報を入手するためにネットワークに潜入します。 CommView for WiFiまたはAirMagnet WiFi Analyzerなどのツール。さらに、攻撃者があなたのネットワーク(または信頼できるユーザー)への物理的な接続を確立することができれば、ARP攻撃を実行するためのツールを使うことができます。彼がネットワークで欲しいものは何でも手に入れましょう。

ファイルサーバーを攻撃するとき、なぜこれをしなければならないのですか?簡単に言うと、攻撃者はSMB、POP3、WEB、FTP、およびWindowsの認証ダイアログを介して簡単にパスワードを入手し、それを不正な直接リンクとして使用してファイルサーバーにアクセスすることができます。

図2. Cane%Abelのようなツールを使用するのは簡単ですが、パスワードでも可能です。

この記事の後半では、機密ファイルを取得し、間接的にファイルサーバーに影響を与える方法を示します。安全な攻撃のステップ



Copyright © Windowsの知識 All Rights Reserved