Smily Books Blog 2023年7月更新中

インターネットセキュリティ逆引き大全333の極意 古庄潤(秀和システム)

1.Webサイト
①プロキシサーバがダウンした時の対処法
・Cyber Syndromeでプロキシサーバを探し、設定する。

 http://www.cybersyndrome.net/

2.無線LAN
①ESS-IDによる接続制限
・アクセスポイントに接続するパソコンのグルーピング機能。
 同じESS-IDにアクセスするパソコン同士でファイル共有できる。
・「Wi-Fi」認定製品だと「ANY」設定の場合、全てのクライアントが接続可能となる。
②MACアドレスによる接続制限
・アクセスポイントに接続するパソコンのMACアドレスを(アクセスポイントに)登録する。
③WEP、WPAによる暗号化
・WEPによる64もしくは128ビット暗号化。
・WAP(Wi-Fi Protected Access)によりTKIPによる暗号化。
 TKIPにより暗号キーは一定時間毎に更新される。「IEEE802.11i」のサブセット。

※。WPA2
IEEE802.11iで正式採用。「AES(Advanced Encription Standard:高度暗号化規格)」を適用。

3.サーバ
①使わないポートはロックする
・7:ping(ICMPエコー要求)によるエコーサービス
「Ping of Death攻撃」(65,536バイト超のフラグメントパケット受信)
「Ping Flooding攻撃」(pingコマンド大量受信による過負荷状態)の対象。
・11:systat(プロセスの状態レポート)サービス
・15:netstatサービス
・19:chargen(キャラクタストリームジェネレータ)サービス
telnet接続により出力をポート53(DNS)にリダイレクトし、大量データを流し込むとDNSアクセス障害。
・20、21:20がFTP-data、21がFTPサービス
・23:telnetサービス
・25:SMTPサービス
・43:whoisディレクトリサービス)サービス
・53:DNSサービス
虚偽の正引き、逆引き情報をキャッシュさせ、クライアントに不正サイトを表示させる攻撃有り。
・67:bootp(ディスクレスワークステーションIPアドレス問合せ)サービス
バッファオーバフロー攻撃を受けやすいカーネルと関係が深い。
・69:TFTPサービス
・79:fingerサービス
・80:HTTPサービス
・109:POP2サービス
・110:POP3サービス
・111:portmap(SunのRPC)サービス
・135:loc-serv(MicrosoftのRPC)サービス
・137:nbname(NetBIOS名前解決)サービス
・138:nbdatagram(NetBIOSブラウジング)サービス
・139:nbsesson(P2P通信機能によるファイル、プリンタ共有)サービス
・144:news(SunのPostScriptベース簡易ウィンドウシステム)サービス
・161:SNMPサービス
マネージャからエージェントへの通知に161、エージェントからマネージャへの通知が162
ネットワークデバイス情報の漏洩が発生する。
・162:SNTP-trap(SNMP通知メッセージリスニング)サービス
ネットワークデバイス情報の漏洩が発生する。
・512:exec(リモート実行サーバが自動で起動)サービス
X-Windowが稼動中でリモート実行可能である事を知らせてしまう。
・513:loginサービス
IPスプーフィング(IPアドレスの偽装)により侵入可能。
・514:shell(認証不要な対話型シェル機能)サービス(TCP)
IPスプーフィング(IPアドレスの偽装)により侵入可能。
・514:syslogサービス(UDP)
ただし、防御する側の情報源であるため、実質ロックする事は難しい。
・517:talk(リアルタイムテキスト会話)サービス
518とペアで機能する。
・518:ntalk(リアルタイムテキスト会話)サービス
517とペアで機能する。
・520:route(RIPルーティング機能)サービス
RIP通信モニタリングによるネットワークトポロジ推測が可能。
・540:UUCPサービス
UNIXシステム間でのシリアル転送なので、現状不要。
・543:klogin(Kerberos認証ログイン)サービス
リモート攻撃の脆弱性有り。
・544:kshell(Kerberosシェル)サービス
リモート攻撃の脆弱性有り。
・750:kerberosサービス
リモート攻撃の脆弱性有り。

②任意のサーバ情報取得
JPNIC Whois Gatewayなどでドメイン情報を調べる
http://www.nic.ad.jp/

③クライアントからサーバセキュリティをチェックする
NmapWinなどでチェックする
http://www.insecure.org/nmap/index.html

④ローカルマシンのセキュリティをチェックする
Active Portsなどでチェックする
http://www.protect-me.com/freeware.html

X Window Systemの画面をロックする
X Window Systemの画面上でxlockコマンドによりスクリーンセーバー画面となる
(ログインパスワード入力で解除)

⑥root権限でログオンしたままコンソールをロックする
vlock -aコマンドによりロックする

⑦ランダムなパスワードを自動作成する
chmod +x /usr/bin/mkpasswdコマンドで作成する

⑧ファイルが改ざんされていないかチェックする
md5sum --check ファイル名でチェックする

スパムメールの踏み台になっていないかチェックする
・Paladin Corporationのテスターでチェックする
http://www.paladincorp.com.au/unix/spam/spamlart
・以下のサーバにtelnetしてチェックする
telnet mail-abuse.org

4.メディア
①メディア内データは暗号化してから持ち運ぶ
My PC セキュリティで暗号化する
http://canon-sol.jp/

②廃棄処分データは復旧可能かどうかチェックする
・「復元」などで復旧可能かどうかチェックする
・復旧可能な場合、初期化(クイックでなく通常フォーマット)する(ただし論理消去のみ)
・完全に消去するにはハードディスク消去ツールもしくは物理的に破壊する

5.Windows
①共有フォルダのアクセス状況を監視する
ShareWatchなどを使って監視する
http://www.snapfiles.com/get/sharewatch.html

②ランダムなパスワードを作成する
net user ユーザ名/random(ユーザ名2バイト文字は作成不可)