テストに出るサイバー攻撃手法まとめ(更新中)

自分が忘れないために書くヤツ。


目次


ポートスキャン

TCPコネクトスキャン

3ウェイハンドシェイクによってターゲットポートとTCPコネクションを
確立できるかどうかによって状態を確認する手法。
コネクションを確立するため、サーバのログを分析することで
ポートスキャンの形跡を確認できることがある。

TCPハーフスキャン(TCP SYNスキャン)

コネクションを確立せずにターゲットポートの状態を確認する手法。
SYNパケットを送り、SYN/ACKであればアクティブ状態、RST/ACKであれば
非アクティブ状態と判断する。
ログに記録されないため、ステルススキャンとも呼ばれる。

UDPスキャン

ターゲットポートにパケットを送り、何も応答がなければアクティブ状態
ICMP port unreachableが帰ってきた場合は非アクティブ状態と判断する。

TCP FINスキャン

FINフラグをONにしたパケットを送り、その反応からポートの状態を判断する。

TCP ACKスキャン

ACKフラグをONにしたパケットを送り、その反応からポートの状態を判断する。

TCP Nullスキャン

コードビットのフラグをすべてOFFにしたパケットを送り、その反応からポートの状態を判断する。

TCPクリスマスツリースキャン

FIN、PSH、URGのフラグをすべてONにしたパケットを送り、その反応からポートの状態を判断する。

スタックフィンガープリンティング

ホストのOSを特定する行為。

ポートスキャンへの対策

  • 不要なサービスを停止する(ポートを閉じる)
  • OSやアプリのアップデートを行い、パッチを適用する
  • 脆弱性検査を実施し、セキュリティホールが塞がれていることを確認する
  • ファイアウォールなどで不要なポートへのアクセスを遮断する
  • ファイアウォールのログから検知する
  • ホストのログから検知する(TCPコネクトスキャン)
  • ネットワーク監視型IDS、ホスト監視型IDS、IPSなどを使用する(時間の間隔を空け、ポート番号をランダムに選択して行われた場合の検知は非常に困難)

DNSサーバからの不正なゾーン転送

ドメインに関する名前解決の情報は DNSゾーン (DNS zone) と呼ばれる。
DNSコンテンツサーバは可用性を確保するため、2台以上に冗長化する必要がある。
この時、サーバの登録内容を同期するために情報の転送を行うことをゾーン転送という。
本来であれば、セカンダリサーバにのみゾーン転送を行うべきであるが
特に制限をかけていない場合、セカンダリサーバ以外のホストにもゾーン転送してしまう場合がある。
ゾーン情報から、ターゲットサイトのネットワーク構成やサーバ構成など
攻撃者にとって有益な情報を得ることができる。


DNSキャッシュポイズニング

DNSサーバから名前解決要求があった時に、正当なDNSサーバからの応答が返る前に
攻撃者が偽装した応答を返却することで、不正な名前解決情報をキャッシュさせること。

DNS水責め攻撃(ランダムサブドメイン攻撃)


DoS攻撃

SYN Flood攻撃

UDP Flood攻撃

ICMP Flood攻撃

Connection Flood攻撃


DDoS攻撃

反射/増幅型DDoS攻撃

DNSリフレクション攻撃(DNS amp 攻撃)


EDoS攻撃


セッションフィクセーショ


ARPポイズニング


BOF攻撃


OSコマンドインジェクション


HTTPヘッダインジェクション


メールヘッダインジェクション


クリックジャッキング攻撃


SEOポイズニング


TEMPEST攻撃

TEMPEST = Transient Electromagnetic Pulse Surveillance Technology
コンピュータや周辺機器、ケーブルなどから漏洩する微弱な電磁波を傍受し
パスワードなどのセキュリティ情報を入手すること。


パスワードクラック


フィッシング(Phishing


標的型攻撃


ソーシャルエンジニアリング

人間の心理的な隙や、行動のミスにつけ込んで秘密情報を入手する方法のこと。
ターゲットとなる組織の関係者(社員、取引先社員、元社員など)と
親しくなって情報を聞き出したり
ゴミや産業廃棄物(紙、PC、記録媒体等)を漁って
情報を入手したり(トラッシング
来訪者や清掃業者になりすましてオフィスに侵入し
会話や机上の書類、掲示物などから情報を収集したり
パスワードなど重要な情報を入力しているところを
後ろから近づいて覗き見る(ショルダーハッキング)などの手法がある。