Pages Menu
TwitterRssFacebook
Categories Menu

Posted by on 2月 8, 2005 in ハッキング | 0 comments

バナーチェック

さて、クラッカーは、前回説明したポートスキャンによって、コンピュータ上でどのようなポートが空いているかをチェックした後、次の攻撃段階に入ります。

例えばそのコンピュータ上ではWebサーバが利用する80番ポートが空いているとします。

でもこの段階では、Webサーバソフトが動作しているということだけで、どんなソフトかはわかりません。

じゃあ何のソフトが動いているかを調べてやろう、というのがバナーチェックです。

今回もWebサーバとブラウザを例に取ってみます。

ブラウザを立ち上げて、アドレスを入力すると、Webサイトが見れますよね。

実はこの動作の裏では、ブラウザがWebサーバに対して命令を送り、その応答を受け取るという、テキスト文字のやり取りがあります。

そのテキストの命令のやり取りをブラウザがユーザに代行してやってくれているのです。

ブラウザ上には表示されませんが、Webサーバが返すテキストの応答の中には通常、Webサーバ自身のソフトの名称やバージョン情報が含まれています。

クラッカーはツール(telnet等)を使って、これらの情報を見るのです。

バナーチェックによりソフト名とバージョン名がわかった後、クラッカーはそのバージョンのソフトに脆弱性(セキュリティホール)があるかどうかを公開されている情報の中から調べます。

例えば、Windowsでよく利用されているIISというWebサーバを使っているとわかれば、その脆弱性(セキュリティホール)を調べ、それを攻撃するためのツール(こういうのもインターネットに公開されたりしてます)を使ってアタックをしたりするわけです。

ポートスキャンバナーチェックセキュリティホール攻撃

という流れになるんですが、ポートスキャンとバナーチェックは、通信上では、特に不正なことをしてるわけではないので、防ぐことはできません。

最後のセキュリティホールの部分はちゃんと防ぐことが重要です。