ketyiaの学んだこと議事録

このサイトでは学んだことを記事にまとめていきます

CNDの勉強2 ~ネットワークレベルの攻撃~

こんばんわ!

本日もCNDの勉強をしていきましょう!

私がなんでCNDを受験するかやセキュリティに関する基本用語は前回分でまとめてますので、よかったら読んでみてください~

learnketyia.hatenablog.jp


今回は第2回「ネットワークレベルの攻撃」についてまとめていきます。

ネットワーク攻撃用語

 

偵察攻撃


攻撃の最初のアプローチで、ターゲットの情報を集める

スニッフィング攻撃


特定のネットワークを通過するすべてのパケットを監視し、キャプチャする

中間者攻撃


通信経路の間に割り込み、通信を傍受する

パスワード攻撃


パスワードを解析し、デバイスをだまし有効なユーザであると思わせる

権限エスカレード攻撃


管理者以外のユーザでネットワークにアクセスし、管理者ユーザ権限を取得する

DNSポイズニング攻撃


DNSキャッシュ内のIPアドレスを操作し、偽サイトに誘導するよう仕向ける

ARPポイズニング攻撃


ローカルネットワーク内の物理デバイスに攻撃者のIPアドレスマッピングする操作

DHCP枯渇攻撃(スタベーション攻撃)


偽のDHCPをリクエストしたり、利用可能のIPアドレスを利用しリソースを使い果たす

DHCPスプーフィング攻撃


攻撃者がDHCPサーバになりすまし、偽のIPをクライアントに返す

MACスプーフィング攻撃


スイッチに他者のMACアドレスと同値のものを登録することで、その人のデータトラフィックを受信する

ネットワークベースのDOS攻撃


大量のトラフィックを送ることで、標的の接続リソースを使い果たす

DDoS攻撃


多数の侵害されたシステムから単一のターゲットに一斉に攻撃を仕掛け、サービス拒否を起こす

APT攻撃


攻撃者はターゲットネットワークに非認証アクセスを取得し、長期間潜伏状態でいて情報を収集する

マルウェア用語

 

ウイルス


それ自体を他のプログラムに付与させる自己複製プログラム

トロイの木馬


正当なソフトウェアに見せながら、有害なコードが隠されている

アドウェア


広告を表示するソフトウェア

スパイウェア


ユーザの情報を収集し、攻撃者へ送る

ルートキット


特定の行為をOSに検知されないようにする

バックドア


攻撃者が認証チェックなしで迂回できるようにする


 

偵察攻撃について


偵察は攻撃のプロセスには欠かせない手順です。
ターゲットがどんなサービスを使用してるのか等の情報を知っておくことで攻撃の方法を選択することができるからです!

偵察には以下のテクニックがあります!

ソーシャルエンジニアリング (物理的アプローチ)

・ポートスキャン (Nmap etc)

DNSフットプリンティングDNSゾーンデータを収集)

Pingスイープ  (pingでホストを検出)


取得される情報の例は以下です。

・ネットワーク情報 (ドメイン名 / IPアドレス / ホスト名)

・使用ポート・サービス情報

・公開WEBサイト

・デバイス情報

・個人情報


権限エスカレーション攻撃について


基本的にユーザがアクセスできる範囲というのは権限で決められています。(はずです)
ので、攻撃者は深い情報を取得しようとするにつれ、より権限の高いユーザを取得することを目的とします!

この攻撃の原因は下記が想定できます。

・OSやアプリケーションの設計不備

・プログラムのエラーやバグ

・設定のミス

・システムの脆弱性


リスクは下記が想定されます。怖いっす。。

・機密情報抜き取り

・ファイル削除

マルウェアを仕込まれる


ネットワークベースDos攻撃について


情報を大量に送り付けて、サービスを妨害するDOS攻撃ですが、様々なアプローチが存在してます!

それが下記です。まとめていきます!

TCP SYNフラッド攻撃


TCP接続を悪用し、サーバーへ負荷かけることでWEBサービスを停止させます

ICMPスマ―フフラッド攻撃


標的に大量の偽送信元アドレスのICMPパケットを送り付けて、正当な通信に障害をもたらします

UDPフラッド攻撃


標的に偽送信元IPアドレスやランダム宛先ポート番号を設定したUDPデータを大量に送り付け機能不全に陥らせる

継続的フラッド攻撃


応答待ちを利用し、ターゲットに負荷をかける


APTで狙われるもの


実際の妨害行為でなく、情報を抜き出すために潜伏し続ける攻撃のAPT攻撃!

これらの攻撃で盗まれる危険がある情報は下記となります

・機密文書

・ユーザ資格情報

・個人情報やクレジット情報

・ネットワーク情報

・取引、事業情報

・システム情報


まとめ


今回はここまでです!長くなってしまいました。。

今回の勉強で色々な攻撃を知ることができました!
ネットワークは便利ですが、その分脅威があるので利用する際は慎重になる必要があると改めて実感できましたね!

ここまで読んでいただきありがとうございました。