blog

侵入テストノート I

ペネトレーションテストノートは、主に短いものですが、当社のパートナーと学習経験を共有するために設計された本質的な侵入のヒントです。品質保証のため、1つにつき約20のペネトレーション・ヒントを記載してい...

Jun 22, 2025 · 3 min. read
シェア

ペネトレーションテストノートは、パートナーとの学習経験の共有を目的として、主に短いが本質的な侵入のヒントです。品質保証のため、1つにつき約20の侵入のヒントがあります。

1.0day攻撃を回避する最善の方法は、ヒューリスティックまたはプロファイルベースの侵入検知システムを実装することです。

3.Nmap はホストのオープンポートをスキャンし、IPSec を実行している OpenBSD 2.7 システム上で DOS 攻撃を引き起こす可能性があります。Nmap を -sO オプション付きで実行すると、OpenBSD をクラッシュさせることがあります。

5.ウェットウェア、ウェットウェアはコンピュータの人間的要素。

6.受動的検知:ユーザーグループ会議、ウェブサイト上の情報、Edgarsデータベース、ソーシャルワーカープール、UUNetニュースグループ、ビジネスパートナー、スパム検索、ソーシャルエンジニアリング。

プロアクティブ検知:ポートスキャン、DNSルックアップ、ゾーン転送、Pingスキャン、ルートトレース、OSシグネチャ検知

7、数種類のポートスキャン:TCPコネクト()スキャン、SYNスキャン、NULLスキャン、FINスキャン、ACKスキャン、Xmas-Treeスキャン、ダムスキャン、リバースIdentスキャン

8.グレーボックステスト:テスターは社内の従業員を模擬します。社内ネットワーク上のアカウントが与えられ、ネットワークにアクセスするための標準的な方法が与えられます。このテストは、組織内の従業員からの攻撃を評価するために使用されます。

9.netcatでは、ポート53をリッスンに使うことが多いのですが、これはこのポート番号がDNSで使うために割り当てられており、通常ファイアウォールで開いているからです。一般的に使用されていない他のポートを選択した場合、ファイアウォールはそれらのポートのトラフィックをブロックするかもしれません。

10、ブラインドの核心的発言:

php?id=1 and (select ord(mid(group_concat(SCHEMA_NAME),20,1)) from information_schema.schemata)>0

11. VLANホッピング攻撃はDTPを悪用します。VLANホッピングでは、コンピュータを別のスイッチに偽装します。偽の DTP ネゴシエーションメッセージを送信し、フレームリレーを要求します。本物のスイッチは DTP メッセージを受信すると、802.1Q トランキングに移行する必要があると判断します。リレー状態に移行すると、すべての VLAN からのすべてのトラフィックがコンピュータに送信されます。

12.VTP攻撃:攻撃対象のネットワークにスイッチを接続し、追加したスイッチとハッカーのコンピュータとの間にリレー接続を確立します。その後、悪意のあるハッカーは、VLANをコンフィグレーションせずに、VTPサーバ上の現在のコンフィグレーションリビジョン番号よりも大きいコンフィグレーションリビジョン番号のVTPメッセージをスイッチに送信します。こうすることで、すべてのスイッチが悪意のあるハッカーのコンピュータと同期され、VLANデータベースからデフォルト以外のVLANがすべて削除されます(もちろん、VTPパスワードにぶつかる必要があります)。

13.ACKスキャンでは、ACKビットをセットしたTCPパケットが各ポートに送信されます。ファイアウォールは通常、フィルタリングされていないポートに対しては、RSTビットが設定されたTCPパケットで応答します。大半のファイアウォールはフィルタリングされたポートには応答しません。ファイアウォールから返されるRSTパケットを記録することで、ファイアウォールの背後にあるネットワークでどのようなサービスが実行されているかを評価することができます。

14.ファイアウォールが ICMP ポートに対してオープンである場合、ICMP トンネリング(ICMP エコー・パケットのデータ部分でバックドア・アプリケーションをホストすることを可能にするトンネリング技術の一種)を使用して侵入することができます。

15.ICMPトンネリング、ACKトンネリング、HTTPトンネリングは、検知されずにファイアウォールを突破する3つのテクニックです。

16.フィーチャー・タイプに基づくIDSを回避するために使用される2つの一般的な方法は、暗号化と変換の利用です。暗号化された通信は、NetCatの暗号化バージョンであるNCryptを利用することで実現できます。

17.ルーターに大量のCDPフレームを送信することで、悪意のあるハッカーは、12.2(3)より前のバージョンのCisco IOSソフトウェアを実行しているルーターを破壊または再起動することができます。複数の CDP フレームを送信するには、Linux ベースの CDP Sender ユーティリティを使用します。

18.Ciscoルーターの2つのenableモード暗号化コマンド、enable password passwordとenable secret passwordの違いは、最初のタイプの暗号化では、パスフレーズが平文でコンフィグレーションに保存されることです。グローバル設定のプロンプトで service password-encryption コマンドを入力すると、タイプ 7 の暗号化を使用してパスワードを暗号化できます。暗号化の 2 番目のタイプでは、パスフレーズはタイプ 5 の暗号化を使用して暗号化されます。

Read next

ダイナミック・ルーティングにおけるいくつかの一般的なメトリクス

ネットワークに到達する経路が複数ある場合、ルーターは何に基づいて最適な経路を選択するのでしょうか? 一般的に、ルーターは以下のメトリクスに基づいて最適な経路を選択します。

Jun 22, 2025 · 2 min read