正しい脆弱性情報通知の仕方

 

皆様方におかれましては、とあるサイトの脆弱性を発見した場合どのように対処するのかお分かりになって無い方もいらっしゃるのでは?と思い今号は『正しい脆弱性情報通知の仕方』を皆様へお伝え出来ればと思います。

そもそも脆弱性とは何ぞやですが、コンピュータ用語で言う所の脆弱性を改めてwikipediaで調べて見ると以下の事だと記載されております。

セキュリティホール (英: security hole) とは、コンピュータソフトウェアの欠陥
(バグ、不具合、あるいはシステム上の盲点)のひとつで、本来操作できないはずの操作
(権限のないユーザが権限を超えた操作を実行するなど)ができてしまったり、
見えるべきでない情報が第三者に見えてしまうような不具合をいう。
ハードウェアおよびそれを含めたシステム全般の欠陥を指すこともある。
このような欠陥は古くから存在したが、特に問題視されるようになったのはインターネットの
発展に伴い、セキュリティホールがネットワークを介して容易に攻撃されうる状態になっている
からである。原因としては、プログラムのコーディング間違いや、システムの設定間違い、
システム設計上の考慮不足などによる。
脆弱性は、英語の vulnerability の日本語訳である。この分野での意味は「弱点」であり、
セキュリティホール(安全性欠陥)と類似している。
ただし、セキュリティホールがより具体的な欠陥を指す傾向があるのに対して、
脆弱性は欠陥だけではなく、たとえ意図した(要求仕様どおりの)動作であっても、
攻撃に対して弱ければ、つまり「弱点」があれば用いるという点が異なる。
たとえば、災害や、悪意のある者がパスワードを管理者から聞き出してしまうような攻撃
(ソーシャルエンジニアリング)といった、原因がコンピュータシステムだけに収まらない弱さ
に対しても用いられる。また、ハードウェアおよびそれを含めたシステム全般の欠陥や弱点については脆弱性のほうが好まれる。
セキュリティホール(wikipediaより

とあります。これまでは、その情報をIPAに通知する事が一般的ではありましたが、そもそも只のWEBサイト程度であれば脆弱性が発見されましたという通知を受け取りたくない場合も存在しますので、ここでは脆弱性を指摘する側も指摘される側も快適・安全にやり取りが行えるように我々が間に入ると言う方法を公開します。尚、あくまで脆弱性のあるサイトが中小企業や個人事業主または個人である事を大前提とします。

~正しい脆弱性情報通知の仕方~

①脆弱性を発見した方は、当学院へそのサイトを通知(脆弱性内容は必要ありません)

②そのサイト運営主へ我々から『当学院の生徒から~貴方のサイトに脆弱性~どうしますか?』と手紙若しくは電話若しくはメールします。

③先方が情報取得を希望すれば発見者に教えますから直接やり取りしてまらいます。また、希望されない場合はそのまま放置にまります。

④直接やり取りして頂いた後作業終了時に当学院へお知らせ下さい。学院から改めてお礼の連絡を入れます。

以上が流れとなっております。
それでは以下細かく見て行きます。
②について・・・

①により脆弱性の発見通知を受けた当学院は②へ進みます。
そもそも、脆弱性のあるサイト運営者からすれば、脆弱性?はて?(運営を外注しておったり、そもそも社内にそういう事が分かる人間がいない場合も)と言う事も多いのが実情です。そこへ、鬼の首取ったように危険です!と訴えても何が危険かわかりませんし、やななければどうなるのか分かって無い人に上から目線で言ったところで意味ありません。
また、脆弱性を直すのも直さないのも運営者の勝手でありますから『カツカレーを食いたい人に無理やりめんたいご飯を食えと言うのは』??????であります。
という事でまず安全快適に脆弱性情報を受け取ってもらう事が最重要課題であります。
これには当然危険性の認識をしてもらうという事も大きく含まれております。
発見した事について我々が親切・丁寧に誠意を持ってご理解頂けるよう接触を図ります。
ここで、重要な事は怒りの矛先が発見者に向かない様に(逆切れされずに訴えられない様に)お膳立てする事です。一歩間違うと訴訟沙汰になりかねないので、ここは最重要項目と捉え学院の持てる全ての誠意でお話致します。従いまして場合によっては(近ければ)直接足を運ぶ事も辞さない構えで臨みます。そこで晴れて了解を得て情報を欲しいとなった場合②へ進みます。尚、後から発見者また当学院へ危害が加わらない様に以下の書類をサイト運営者より頂きます。これにより安心・安全に話を進める事が出来ます。断られた場合はIPAにでも言ってください。

③先方の連絡先や担当者名をお伝えしますので、発見者である貴方様は直接、誠意を持って親切・丁寧に脆弱性情報をお知らせ下さい。また、一方的に通知するのではなく『見つけてしまった責任』もありますから、先方が事情等で対応出来ない場合はより細かく教えてあげる事が肝心です。また、運営者にIT担当が一切いない場合は外注でしょうから、その外注先とのやり取りになります。その場合お金払って作って貰ったサイトに脆弱性があるなどと言われて運営者はお怒りでしょうから、運営者のその怒りを貴方が代わりにその技術力を持って外注先にきちんとお伝え下さり今後この様な事がなくなるように指導お願いします。
④発見者は③終了後に速やかに当学院へお知らせ下さい。学院からも協力のお礼を致します。

以上が正しい脆弱性情報通知の仕方です。
寝耳に水な状態の脆弱性のあるサイト運営者は数多くいますので、これらを誤解の無いように伝えて、心のケアまで考える事こそが即ち多くのサイトを助ける事につながり、それにより悪事を未然に防ぐと言う事になります。

セキュリティ界によくある上から見下した既存のシステムでは全てのサイトを安全にという事ができますでしょうか?大企業がやるのは当たり前です。
個人・個人事業主・中小企業にきちんと啓発していくことがインターネット界の未来へと繋がるのです。

※尚、このサービスは明日2012/9/28午前11より受付開始致します。
誤解がないよう申し上げますが、添付画像の申し込み・同意書もらうまでは発見者の氏名等の個人情報は明かしませんし当学院には最後まで明かさなくて結構です。尚、運営者の同意が得られれば運営者にも個人情報を明かさなくていいのではないでしょうか?

 

サイバー攻撃と国防の民間委託

 

収拾がつかなくなっている様にも見える、東アジアの領土問題にてサイバー攻撃の脅威からこの日本を守る事を考えねばならない状況に来ております。警視庁の発表によると、
≪日本政府が沖縄県・尖閣諸島(中国名・釣魚島)の国有化を閣議決定した11日以降、公的機関や民間企業を狙ったサイバー攻撃が少なくとも19件あったとのことです。
同庁によると、総務省統計局、防衛省、政府のインターネットテレビをはじめ、銀行や電力会社など11カ所のウェブサイトが一時的に閲覧できなくなった。また、最高裁、東北大病院など8カ所のサイトは改ざんされ、アクセスすると中国国旗を掲げた尖閣諸島の写真などが表示された。東工大によると、同大世界文明センターのサイトが改ざんされ、主催イベントの申込者の氏名や住所、電話番号など個人情報延べ1068人分が流出した。
一連のサイバー攻撃に伴い、中国のハッカー集団「紅客(こうきゃく)連盟」の掲示板や中国の大手チャット「YYチャット」上には、攻撃を呼びかけるような書き込みが相次ぎ、標的として約300カ所の日本の公的機関や企業が示された。毎日新聞

紅客連盟とは・・・wikipediaに依ると、以下抜粋
中国紅客連盟(ちゅうごくホンクーれんめい)は、主に中国大陸に存在するハックティヴィズムで知られるグループの総称。文字通りその名は「紅い客」を意味し、よく中国語翻字にしたハッカー(黑客、hēikè ヘイクー、文字通りブラック・ハットの「黒い客」)と対比される。中国紅客連盟を名乗るグループは複数存在する。その言葉「紅客」は1999年5月以降に浮上し、それはユーゴスラビアベオグラードのアメリカ合衆国による中国大使館爆撃の時であり、それ以来、紅客たちは紅客連盟を形成し、そのメンバーらはハッキング技能に愛国心とナショナリズムを兼ね備え、アメリカ合衆国のウェブサイトに一連のアタックを仕掛け、ほとんど政府関係のサイトであった。その名はまた、共産党の色である紅のハッカーが、黒いハッカーたちを相手に戦っていることを示唆する。その年以降、紅客たちは、アメリカ帝国主義および日本軍国主義と見なされる事柄に対し、中国政府を援護してハックティヴィズムの活動を続けた。あるグループは現在Red Hacker Allianceと合併している。2010年9月に尖閣諸島中国漁船衝突事件が起き、同組織が満州事変の発端となった柳条湖事件から79年目にあたる、9月18日まで日本政府機関などのウェブサイトを攻撃する計画を表明していた。 また、9月16日夜から17日の未明まで、警察庁のサイトが全く繋がらなかったり、違うページへの切り替えが遅くなったりする状態が続き、大量のデータを標的に送りつけて機能をマヒさせる攻撃を受けた可能性がある。しかし、同組織が攻撃した疑惑があるが、真相は不明である。
中国紅客連盟を名乗る各グループのURL
www.chinahonker.com
www.chinesehonker.com
www.chinesehonker.org
www.cnhonke.com
www.cnhonker.com
www.cnhonker.net
www.cnhonkerarmy.com
www.honker.net
www.honkerunion.com

とある。アメリカ議会で発表された、『原子力発電所をクラッキングして温めなければならない所を冷やす、冷やさなければならない所を温める。これを繰り返す事により核爆発を引き起こすことが出来る』という内容通りサイバー攻撃はある意味では軍事力にも勝る脅威となりつつある。米国防総省によると、『外国からのサイバー攻撃は、 各種の紛争関連の法規に照らし、通常の戦争行為と同様に対処出来る。』とありつまりは、サイバー攻撃があった際にその攻撃元と特定しミサイルなどを含めて通常攻撃も可能という訳だ。

 

写真はアメリカサイバー軍(アメリカサイバーぐん、United States Cyber Command; USCYBERCOM)は、アメリカ軍のサイバー戦を担当する統合部隊のエンブレム。
エンブレムの、内側の金色の輪には “9ec4c12949a4f31474f299058ce2b22a” という32文字のテキストが描かれているが、この32文字のテキストは上掲の任務規定を、ハッシュ関数の一種であるMD5ハッシュを用いて出力した値。

日本でも国家として報道各社からプレスされているように、『陸海空3自衛隊の統合部隊「サイバー空間防衛隊」の創設に向け、平成25年度予算案概算要求に約100億円を計上する方針を固めた。防御能力としてサイバー攻撃に使われるコンピューターウイルスの解析などを行う「サイバー防護分析装置」を整備し、攻撃能力となる新ウイルスの研究開発にも乗り出す。米軍サイバー部隊との共同訓練も検討する。サイバー空間防衛隊は25年度末に100人態勢での発足を予定している。(1)ウイルスを入手する情報収集(2)ウイルスの侵入形態を分析する動的解析(3)ウイルス本体の構造を分析する静的解析(4)サイバー戦争を模した対処演習-の4部門で能力を向上させる。演習では攻撃・防御の双方に分かれた演習を実施するため、新たなウイルスなどサイバー攻撃技術の開発にも乗り出す。サイバー分野の専門知識を有する人材の育成も進める。』 対策を急いでいるが、効果の程は疑問だ。
なぜならサイバー空間での攻防は攻撃側が圧倒的に有利だからだ。現状少数精鋭体制を目指しているようだが、一度に圧倒的大多数から責められた場合これを防ぐ事は出来るのか?疑問である。そこで我々は、海外からサイバー先制攻撃があった場合発信元丸ごとサイバー報復攻撃により駆逐するという案を提案する。 徹底的に反撃しその敵の拠点を破壊して攻撃能力そのものを無力化することにより防御とするのだ。実現の為には憲法の解釈や場合によっては改正まで必要になってくる事とは思うが、やるべきだと考える。また、これに伴い非常時に備えて民間の開発会社などで作る義勇軍の様な民間サイバー防衛軍を募ってはどうだろうか?傭兵会社の様に1個人を登録制にするのもよい。サイバー攻撃といっても大きく分けても、膨大な量のメールを送付する、大規模なデータ量の添付ファイルをつけたメールを送付する、ウェブサイトに侵入する(クラッキング)してデータを改竄する、ユーザーを偽のWebサイトへ誘導し(フィッシング)、悪意あるプログラム(マルウェア)をダウンロードさせる(ガンブラー攻撃)、トロイの木馬を利用して(バックドアを設置し)他のユーザーのPCを遠隔操作可能にし(ボット化)、それを多数用意して(ボットネット)、特定のWebサイトに一斉にアクセスすることで機能不能にする(DDoS)、などの方法がある。とにかく、仮に逆DDos攻撃など仕掛ける際にはその頭数も必要な事は事実だ。私達は来る日(サイバー攻撃・防御の民間委託化)に備えて万全の体背を構築していく。
 

BackTrackを使用した無線LANハッキング

BackTrackを使用した無線LANハッキング手引き

~はじめに~

BackTrackとは?

Linux系のOSです。

OS(オペレーションシステム)としては有名なものにWindowsやMacなどがありますが、これらは有料で家庭用パソコンや仕事でクリエイターなどが使用するものです。

それではBackTrackはそれらOSと何が違うのでしょうか?

BackTrackとは主にペネトレーションに使われるOSです。

ペネトレーションとはセキュリティ耐久テストのようなものです。擬似的にセキュリティにハッキングを仕掛けてシステムの耐久力をテストします。

BackTrackにはWindowsやMacでは使えないハッキング用のツールや素人にはインストールが難しいペネトレーション用ツールなどが初期段階でそろっています。つまり、使い方を知っていれば小学生や中学生でも、やり方さえマスターすればドラマや映画の中のようなハッカーになることができます。

~作業目的~

今回は無線LANで使われる、暗号化の種類であるWEPキーやWPA/WPA2-PSKなどを解析して無線LANを無断使用(踏み台やただ乗り)中心に紹介したいと思います。

なぜ無線LANをハッキングされると困るのでしょうか?

私の家はインターネットし放題で別に料金は発生しないし……。という考えを持つ人も少なくないでしょう。しかし、クラッカー(ハッカーの中の悪い人間の部類)たちはそんなに甘い考えをもっていません。

無線LANを利用した犯罪には様々なものがあります。まず、上で紹介したように“踏み台”というものがあります。たとえば、巨大掲示板2ちゃんねるに「明日、WhiteHackerZ本社を爆破する!」という書き込みをしたとします。これは威力業務上妨害等の法律に抵触します。つまり書き込み内容が悪質な場合、逮捕されかねません。この場合、警察は書き込みをした人間を特定する際にIPアドレスというものを参照して犯人を特定します。IPアドレスとは通信機器に振られた個別の番号でインターネットを使用する際にサーバーに記録されるので警察などの逮捕権を持つ組織であれば個人を特定することが可能です。

つまりは、無線LANでハッキングや脅迫の書き込みを行えば、その無線LANルーターを持つ人に疑いの目が最初にかかります。そのほかにも無線LANを利用した際に残ったパケットなどを解析してその人が何を見ていたのかもわかる場合があります。

~諸注意~

これから行う無線LANパスワードクラックは人のパソコンに無許可に行えば犯罪です。絶対に悪用はしないようにお願いします。これから説明する行為は、ペネトレーション“テスト”を想定しています。

~WEPキー等のパスワード解析とは~

では、本題に入りましょう。なぜ人の無線LANにハッキングを仕掛けられるのでしょうか?手順がわかっても理屈がわからなければ意味がありません。それではその理屈を紹介していきましょう。

まず、無線LANを使用する際にはかならず無線LANの情報を発信するAP(アクセスポイント)というものが必要になります。これはルーターと呼ばれる機械です。

通常、APは無線LANにつないだ時、情報を吐き出します。しかし、その情報は細分化(分割)された状態(パケット)になっており、しかも暗号化されています。つまり、無線LANを使用する際にAPから発信される情報を傍受した際には細分化されたうえ暗号化されているので第三者がこの“パケット”になった情報を傍受したところでAPに掛けられたWEPキーやWPAなどの暗号キーを知らなければ中身をみることはできません。しかし、そこを逆手にとります。暗号化されたパケットを傍受して蓄積します。そして、一つ一つのパケットに掛けられた暗号の規則性を解析します。やがてWEPキーやWPAの解析ができるというわけです。

~BackTrack(BT5)インストール~

それではどのような手順を踏めば上記のようなことができるのかを説明していきましょう。

まずはBT5のインストールの仕方から説明しましょう。BT5は普通のソフトではありません。冒頭説明したとおりOSなので、サイトからダウンロードしただけでは使えません。ではどうするの?ということで今回はUSBブートという手法で起動させたいと思います。

USBブートとは?

簡単に言うとUSBから起動させるやり方です。普通パソコンというものは何かのソフトを使う場合HD(ハードディスク)というところに保存してあるインターネット上からダウンロードしたものを使います。しかし、BT5はOSですのでHDに保存しても使えません。ということで外からつけたメモリやUSBで無理やり起動させて上げましょう。

まずBTのホームページに言ってBT5のイメージをダウンロードしましょう(http://www.backtrack-linux.org/downloads/)この際、自分のパソコンの環境に合わせて32bit版と64bit版を選択してください。サイズとしては2GBなので少々時間が掛かります。

※1環境に合わせてください。

32Bitか64Bitかを確認する方法>>
コンピューターを右クリックしてプロパティーを表示すると「システムの種類」の項目に表示されます。

この画面が表示され、しばらく待つと(10秒程度)ダウンロードが始まります。
分かりやすい場所に、保存してください。

それでは本格的にUSBにBT5をインストールしていきましょう。

そのためにはまず (http://www.linuxliveusb.com/)よりUSBにLinuxのイメージを書き込むためのソフトLiLi USBをダウンロードしてください。そして以下の手順を行います。

(図1)

次に、USBメモリのドライブにアクセスして、syslinuxフォルダの中にある、isolinux.cfgのファイルをテキストエディタで開いてください。

isolinux.cfgを右クリックして、「プログラムから開く」を選択して「メモ帳」でも構いません。

開きましたら、文中のtimeoutを300 から 30 に変更します。

つぎに、append と file= の間にpersistentと追記してください。

以下、isolinux.cfgを開き、persistentを記述した例です。赤字部分が追記該当箇所です。

label DEFAULT
menu label BackTrack Text – Default Boot Text Mode
kernel /casper/vmlinuz
append  file=/cdrom/preseed/custom.seed persistentboot=casper initrd=/casper/initrd.gz text splash vga=791–

 

上書き保存して、パソコンを再起動します。

その際、USBキーはそのまま差したままにしておきます。

Windowsが起動せず、BT5が立ち上がればOKです。

※仮にWindowsが起動する場合は、BIOSの設定からUSBを先に起動できるよう変更する必要があります。

電源投入後、メーカーロゴが出ている間に、F12(もしくはF8など)を押すと、BIOS設定画面が表示されます。

このF12やF8はパソコンのメーカーにより異なりますので、詳しくはパソコンのマニュアル若しくは取扱説明書にて確認してください。

具体的には、起動する優先順位を変更します。

上記写真のように、1番目にUSBを設定します。

さてこれでBT5を使用できます。早速、各種無線LANの暗号解析に入っていきましょう。

まずはBT5を起動してください。起動するとTOPに出てくるいくつかの項目のうち、一番上のBackTrack Text-Default Boot Text Modeを選択。エンターキーを押すと起動し始めます。そのうち画面がとまるとroot@rootというこうもくが出てくるのでstartxと打ち込みエンターキーを押します。すると竜の絵が描いたデスクトップが出てきます。BT5の起動に成功しました。

 

さてさて、デスクトップの簡単な説明をしましょう。
(図3)

まず、一番左下角の竜のマークですが、これはWindowsで言うならスタート、あのWindowsマークのことですね。ここから様々なツールを動かすことになります。そして、その右にあるのがターミナルと呼ばれるツールです。これは様々な命令を打ち込むとBT5をその命令どおりに動かします。ツールなどをこれから動かすことはもちろんツールではできないこともできたりするので非常に便利がいいのですがなんせ命令するにはコマンド原語が(汗)ということで初心者には無理!おとなしく竜マーク(アプリケーションズ)から始めましょう。その右にあるのがKonquerorといってインターネットブラウザ(インターネットを見るためのソフト)です。そして一番右にあるのはDolphinといってファイルマネージャーです。いわいる様々なファイルを閲覧できるツールです。

さて、それではWEPキーの解析に入っていきましょう。今回使うツールはGerix WiFi Cracker NGです。無線LAN解析の王道といえばAircrck-ngですが、Aircrck-ngは本来コマンドを入力していくCUIツールというものです。これが初心者にはまた一段と厳しい。ということで基本的な解析がマウス操作でできるGerix WiFi Cracker NGを使用していきたいと思います。

 

まず、Applications(左下竜のマーク)からBackTrackを選択してExploitatio Toolsをクリック。そしてWLAN Exploitatioを選択、最後にgerix-cracker-ngでGerix WiFi Cracker NGが起動します。
(図4)

ツールが立ち上がれば後は簡単です。まずは解析するための準備として上記のとおりパケットを収集します。黄色で囲んだConfigurationの欄をクリックします。

無線LANが周囲にあればwlan0という表示が出てきます。

(図5)

wlan0をクリックして選択すると、赤で囲んだ三つ並んでいるボタンのうち黄色で囲まれているEnable/Disable Monitor Modeをクリック。そすると今まで空欄だったwlan0の下のスペースが埋まっていると思います(無線LANが回りにどれくらいあるかで変わります。)今回は、自分の無線LANが表示されると少し困るので・・・・・・割愛させてもらってます。大概はmon0と出てきます。

そのmon0が出てきたのが下の図です。
(図6)

こんな感じになったら順調です。
それでは本格的にパケットを収集していきましょう。mon0を選択し、一番下のボタンRescan networksをクリック。そうするとSelect the target networksという緑で囲まれた欄に周辺のAPが表示されます。出てきた無線LANの中から解析したいAPを選択しましょう。その際に気をつけることはそのAPがどのような暗号か方式なのかを確認することです。解析したいAPの名前を横に見ていけば見つけられるはずです。
これで下準備はOK。それでは紫で囲んだ項目を見てください。
解析したいAPの暗号キーの種類選択しましょう。

黒で囲んだWEPという項目があるので、解析したいAPを選択した状態でクリックしましょう。


するとこのような画面が出てきますので、赤で囲んだほうをクリックしてください。
そうすると下のような画面が出てきます。

(図9)

これで、パケットを解析を始めました。

(白く囲まれた#Dateがパケットの蓄積数。約5000ほど解析には必要になります。)

赤く囲まれたBSSIDというのが解析したいAP。

下の青く囲まれたBSSIDがクライアントです。

さて、ここは少々知識のいるところなのですがパケットを通信を傍受するにはもちろんAPがパケットを発信していなければなりません。つまり何かの端末と通信していなければならないということです。例えば、インターネットを使用している場合なの。この場合、通信している端末や人のことをクライアントといい、クライアントがネットをしていいと解析はまったく進みません。下にクライアントが出ないんだけど?という人はそのAPは現在使われておらずパケットは溜まりません。ということで順調に溜まればしばらく放置しておけば自然に溜まりますのでおいて置きましょう。

白く囲まれた#Dateが5000以上溜まれば解析のスタートです。

まず青い欄のcrackingという欄を押します。するとトップに赤く囲まれたAircrack-ng Decrypt WEP passwordというボタンがあるのでクリック。すると一個上の画像と似たような画面が出てきて次々に数字が入れ替わっていきます。

最終的にKEY FOUNDという欄の横にWEPキーが出てくるのでそこまでできれば解析終了です。
このようにWEPキーは手順さえ知っていれば小学生にでも簡単にクラックされる簡単なものです。

踏み台やただ乗りされないためにも

WEPの使用は使用は危険です!!やめましょう!

 

楽天電子ブックkobo 30台プレゼント!!!

ハッキングチャレンジサイト「8946」をいつもご利用頂きありがとうございます。
本日、2012年9月15日AM10:00からキャンペーンを開始しました。

アカウントをすでにお持ちの方は、キャンペーンページより、エントリーを行ってください。
アカウントをお持ちでない方は、こちらからアカウントを作成後、エントリーを行ってください。

キャンペーン期間中に多くの問題を解いた方が、賞品獲得に有利となります。
(抽選方法の詳しい情報は、下記動画をご覧ください)

そこで、現在自分がどの問題を解いているのか、
また、他の方がどれくらい問題を解いているのが、わかるように
「順位が分かるページ」を用意しました。

8946ページ最下部のメニュー「☆順位」から、アクセスできます。

※キャンペーンエントリーには、メールアドレスが必要です。
(当選した場合、登録されたメールアドレスに通知いたします)

そこで、メールアドレスの確認・変更ができるページ「mypage」も用意しましたので、ご活用ください。各問題の右下よりアクセスできます。


抽選方法は、以下の動画をご確認ください。

豪華賞品をご用意しておりますので、どしどし、ご応募ください。
たくさんのご応募お待ちしております。

キャンペーンページ
http://www.hackerschool.jp/hack/campaign.php
 

キャンペーン期間:2012/9/15AM10:00から2012/10/15PM23:59

抽選発表会:2012/10/20(土)12:00よりライブ配信(ニコニコ生放送)予定

※一部賞品は変更になる場合があります。
※抽選発表会に関して日程等変更になる場合があります。

ArpSpoofing

WhiteHackerzBlogの目的として、インパクトのある攻撃技術を公開しハッキング技術に興味を持ってもらうということがあります。そこで数あるハッキング技術の中でも手軽にできてインパクトのある手法としてArpSpoofingが挙げられると思いますので、理論と実践方法について紹介させていただきます。

ARPとはなんだろう?
ARPとはAddress Resolution Protocolの略で、IPアドレスからMACアドレスを特定するための通信規約となります。
パケットはIPアドレスに基づき通信するのだとお考えの方も多いかと思いますが、それはインターネットプロトコル上のお話です。
最終的にコンピュータにパケットを送信するためには、MACアドレスが必要となります。
コンピュータはローカルエリアネットワーク内でのEthernetフレームの宛先を、ARPテーブルと呼ばれるIPアドレスとMacアドレスの対応表に基づき判断します。
もしARPテーブルに対応するIPアドレスとMACアドレスの変換レコードが存在しない場合、ARP REQUESTをブロードキャストすることにより、検索します。
つまり「このIPアドレスを使っている人がいたら、MACアドレスを教えてください!」というメッセージをネットワーク内の全てのホストに問い合わせるのです。
そして該当するホストは「それは私です!MACアドレスは〜〜ですよ!」という応答をARP REPLAYにより応答します。
このARP REQUESTとARP REPLAYのやりとりにより、ARPテーブルに新たなレコードを追加することができ、Ethernetフレームのやりとりが可能となるのです。

ARP Spoofingとはなんだろう?
ARPテーブルはARP REPLAYが届いた場合、無条件でARPテーブルを更新します。
この欠点に基づき、ルータとターゲットのARPテーブルを書き換えることにより、なりますましができるというのがARP Spoofingという攻撃手法になります。

想定される状況
LAN内に以下のようなネットワークがあったとします。
victimホストは通常のユーザであり、Routerを介してインターネットに接続しています。
attackerホストは招かれざるユーザであり、RouterかハブにLANケーブルを指されたとか、APをクラックされたとかで、ネットワークに参入したものとします。

                      Internet
                         |
              +----------------------+
              | Router [192.168.1.1] |
              +----------------------+
                     |     |
             +-------+         +-------+
             |                         | 
+-----------------------+   +--------------------------+
| victim [192.168.1.22] |   | attacker [192.168.1.200] |
+-----------------------+   +--------------------------+

この時のRouterのARPテーブルは以下のようになっているはずです。

192.168.1.22 victimのMACアドレス
192.168.1.200 attackerのMACアドレス

attackerはRouterのARPテーブルを書き換える目的で、「192.168.1.22のIPアドレスを持っているのは私です!」とRouterに聞かれてもいないのに、嘘のARP REPLAYを投げます。
victimに正しいARP REPLAYを投げられて、RouterのARPテーブルを正しい情報に書き換えられては困るので、attackerは嘘のARP REPLAYを投げ続けます。

                      Internet
                         |
              +----------------------+
              | Router [192.168.1.1] |
              +----------------------+
                     |     |
             +-------+         +-------+
             |                         | (偽ARP REPLAY)
+-----------------------+   +--------------------------+
| victim [192.168.1.22] |   | attacker [192.168.1.200] |
+-----------------------+   +--------------------------+

偽ARP REPLAYによりRouterのARPテーブルは以下のように汚染されます。

192.168.1.22 attackerのMACアドレス
192.168.1.200 attackerのMACアドレス

以降、Routerは192.168.1.22宛のパケットも、192.168.1.200宛のパケットもattackerに配送します。
victimマシンにも同じようにARPテーブルを汚染し、Router向けのパケットをattackerに配送するように仕向けます。
これで、attackerはvictimの通信を全て取得することができます。
しかし、このままではvictimにパケットが届かないので、ネットワークの不調を訴えられてしまいます。
そこで、attackerはvictim宛のパケットをvictimに届くようにルーティングを行います。

                      Internet
                         |
              +----------------------+
              | Router [192.168.1.1] |
              +----------------------+
                           |
                           +-------+
                                      | (偽ARP REPLAY)
+-----------------------+   +--------------------------+
| victim [192.168.1.22] |---| attacker [192.168.1.200] |
+-----------------------+   +--------------------------+
           (ルーティングを行う)

これでattackerはvictimの通信を全て傍受することも、書き換えることもできるようになりました。
victimはネットワークの不調をまず感じないでしょう。

実践

#ルーティングを行う
sysctl -w net.ipv4.ip_forwad=1
#RouterのARPテーブルを汚染する
arpspoof -i eth0 -t 192.168.1.1 192.168.1.22
#victimのARPテーブルを汚染する
arpspoof -i eth0 -t 192.168.1.22 192.168.1.1

危険性
DNS、ウェブサイトのなりすまし、セッションハイジャック等の危険性があります。
暗号化されていない通信は全て信用できないといっていいと思います。

対策
ARPテーブルの更新をARP REPLAYで動的に変更するのではなく、静的に管理する方法がありますが、手間がかかるので現実的ではないでしょう。
ARP Spoofing対策が可能なスイッチングハブなども存在するようですが、高価のようです。
もっともよい対策方法はIPv6を使用することです。IPv6ではIPアドレスからMacアドレスの解決をARPではなく、ICMPv6の近隣探索を使用します。

間違っている点、指摘などありましたらコメントをいただけたら幸いです。

独立行政法人 情報処理推進機構(IPA)から突然のメール

 

独立行政法人 情報処理推進機構(IPA)から突然メールがありお宅のサイトには脆弱性があるとの指摘頂きました。この様なことあるのでしょうか?Whitehackerzとしてお恥ずかしい限りです。ご指摘は真摯に対応致しますが、突然の連絡にびっくりしました。取りあえず連絡を欲しいとのことなので、返信しました。この様な連絡受けた経験ある方いらっしゃいますか?以下、頂いたメール全文です。担当者様のお名前やメール等は伏せさせて頂きました。

##################################################################

Name : 独立行政法人 情報処理推進機構(IPA)
Email : vuln-contact@ipa.go.jp
件名: 【IPA#95377573】 ウェブページのセキュリティ上の問題につきまして

内容:
エバブラメディアサービス株式会社
「WhiteHackerZ」
ウェブサイトご担当者様

突然のご連絡失礼いたします。
独立行政法人 情報処理推進機構(IPA) 技術本部 セキュリティセンター
の●●と申します。

IPA では、情報セキュリティ対策の一環として、経済産業省告示に従い、
一般の方や研究者の方が発見された、ウェブページのセキュリティ上の
問題点の届出を受けつけ、ウェブページの管理者の方に連絡する業務を
行なっています。

この度、下記ウェブページのセキュリティ上の問題につきまして届出が
ありました。この問題に関する詳細情報を運営者様へご連絡したいので、
通知先および通知方法を確認させて下さい。

対象のURL:
http://www.hackerschool.jp/

お手数ですが 5 営業日を目処に本メールに返信(件名に IPA#95377573 を
記載)する形で、通知先および通知方法を連絡頂きたくお願い致します。

■1.通知先について

詳細情報は電子メールにて通知させて頂きます。
適切な連絡先をご提示下さい。
————————————————————
所属/部署 :
氏名 :
メールアドレス:
電話番号(*) :
————————————————————
* PGP 公開鍵による暗号化を希望される場合、必須ではありません。

サイトの管理等を外部業者に委託されている場合も、通知先は上記サ
イトの責任者である運営者様としています。運営者様にて問題の詳細
情報を確認頂いた上で、貴セキュリティポリシーや委託先様との契約
に則り、適宜運営者様から委託先様へ連絡頂きたくお願い致します。

IPA「脆弱性関連情報の届出における個人情報の取扱いについて」
http://www.ipa.go.jp/security/policy/privacy.html

■2.通知方法について

セキュリティ上の問題という情報の性質上、できるだけ安全に情報を
通知したいと考えております。下記より、ご希望の通知方法をご選択
下さい。

1) PGP 暗号化方式
この場合、貴窓口の PGP 公開鍵を用意頂く必要があります。
貴窓口の PGP 公開鍵を本メールに返信する形でご返送ください。

IPA/ISEC の PGP 公開鍵について
https://www.ipa.go.jp/security/pgp/index.html

2) パスワード方式
ファイルにパスワードをかけてお送りします(拡張子 .exe)。
パスワードは、安全のため電話でお知らせ致します。

実行ファイル(拡張子 .exe)の受領や展開が難しい場合は、その旨
をご連絡下さい。その場合は、パスワード付 zip ファイル形式等
の別の方法で送付させて頂きます。

■3. 本件に関する問い合わせ先

IPA「脆弱性関連情報の届出関連 FAQ」
http://www.ipa.go.jp/security/vuln/faq.html

IPA(独立行政法人 情報処理推進機構) 技術本部 セキュリティセンター
業務時間:9:30~12:30 および 13:30~18:15
本件担当:●●
メール :xxx-xxxxxxact@ipa.go.jp
電話番号:03-5978-7537

以上、よろしくお願いいたします。

【背景と制度の概要について】

近年、ホームページのセキュリティ上の問題の悪用による改ざんや個人
情報の漏洩、ソフトウエア製品のセキュリティ上の問題を悪用したコン
ピュータウイルスなどの被害が増加しています。
経済産業省では、このような問題への様々な対策を進めています。
その一環として、2004 年 7 月に、ホームページやソフトウエア製品に
セキュリティ上の問題が発見された場合、その問題を悪用されホームペー
ジ運営者や一般利用者が被害にあう前に、適切な対策をとることができ
るようにするための制度を、経済産業省告示の形で施行しました。
IPA は、経済産業省の告示に基づき、一般の利用者や研究者が発見され
たホームページやソフトウエア製品のセキュリティ上の問題の報告を受
付けております。ホームページのセキュリティ上の問題につきましては、
ホームページの管理者の方に、その問題をお伝えし、問題の修正をお願
いしております。
本制度に関しては、以下のページをご参照ください。

経済産業省「情報セキュリティに関する政策、緊急情報」
http://www.meti.go.jp/policy/netsecurity/vulhandlingG.html
経済産業省告示「ソフトウエア製品等脆弱性関連情報取扱基準」
http://www.meti.go.jp/policy/netsecurity/downloadfiles/vulhandlingG.pdf
IPA 「脆弱性関連情報に関する届出について」
http://www.ipa.go.jp/security/vuln/report/index.html
IPA 「脆弱性関連情報の取扱い」脆弱性関連情報の取扱い
http://www.ipa.go.jp/security/vuln/index.html

------------------------------
脆弱性関連情報に関する連絡を行う際に、IPA では PGP 公開鍵
による暗号化を推奨しています。
------------------------------
独立行政法人 情報処理推進機構 (IPA)
技術本部 セキュリティセンター
Mail xxxx-xxxxact@ipa.go.jp
Web https://www.ipa.go.jp/security/
PGP 6182 3D0E 6030 CE5A 002A DE70 4EAC 9C62 59AA 7BEB

===============
送信元IPアドレス : xxx.xxx.xx.xx
受付時間 : 2012-09-06 15:34:56