バナーチェック
さて、クラッカーは、前回説明したポートスキャンによって、コンピュータ上でどのようなポートが空いているかをチェックした後、次の攻撃段階に入ります。
例えばそのコンピュータ上ではWebサーバが利用する80番ポートが空いているとします。
でもこの段階では、Webサーバソフトが動作しているということだけで、どんなソフトかはわかりません。
じゃあ何のソフトが動いているかを調べてやろう、というのがバナーチェックです。
今回もWebサーバとブラウザを例に取ってみます。
ブラウザを立ち上げて、アドレスを入力すると、Webサイトが見れますよね。
実はこの動作の裏では、ブラウザがWebサーバに対して命令を送り、その応答を受け取るという、テキスト文字のやり取りがあります。
そのテキストの命令のやり取りをブラウザがユーザに代行してやってくれているのです。
ブラウザ上には表示されませんが、Webサーバが返すテキストの応答の中には通常、Webサーバ自身のソフトの名称やバージョン情報が含まれています。
クラッカーはツール(telnet等)を使って、これらの情報を見るのです。
バナーチェックによりソフト名とバージョン名がわかった後、クラッカーはそのバージョンのソフトに脆弱性(セキュリティホール)があるかどうかを公開されている情報の中から調べます。
例えば、Windowsでよく利用されているIISというWebサーバを使っているとわかれば、その脆弱性(セキュリティホール)を調べ、それを攻撃するためのツール(こういうのもインターネットに公開されたりしてます)を使ってアタックをしたりするわけです。
ポートスキャン → バナーチェック → セキュリティホール攻撃
という流れになるんですが、ポートスキャンとバナーチェックは、通信上では、特に不正なことをしてるわけではないので、防ぐことはできません。
最後のセキュリティホールの部分はちゃんと防ぐことが重要です。