プロが教えるわが家の防犯対策術!

卒業研究でファイアウォールの構築をテーマにセキュリティー分野についての勉強をしているものです。

今、DMZの構成で小規模なLANを作っています。そしてその中で色々とやってみたいとおもっています。
PCに侵入したらどうなるかを実験して、実験後にファイアウォールを導入してちゃんと防げるかなどの
検証を行いたいとおもっています。

全然知識の無いゼロの状態からのスタートですので、手探り状態で侵入といってもどうやっていいのかが
わからない状況です。
でも、一からやってみたいと思っています。

そこで、このような実験を行う場合、どうすればよいか、参考文献でもHPでもどんな情報でもいいので
教えてください。お願いします。

A 回答 (5件)

firewallが無い状態は、通常どんなパケットも


サーバなりに到達してしまいますね。

通常の構成は以下のようになると思います。
Internet
  |
FireWall---DMZ
|
LAN

Firewallが無い状態ですと、なんでもパケットを
通してしまいますね。
まぁ実験環境なら

 LAN1
|
FireWall---DMZ
|
LAN2
のような環境をつくり、firewallの設定で
DMZに対してLAN1からはICMPパケットをSTOPにして
LAN2からはICMPパケットを通す設定にすれば、
LAN1からのpingは通らないがLAN2からの
pingは通るとかの確認が初歩的かも。

進入の手口としてはもう書かれている方がいますが、
1.pingなどによる確認でHOSTの特定
2.ポートスキャンによる開放ポートの特定
3.サービスの特定
4.OS,起動サービスのバージョン等の特定
5.セキュリティホールの有無
6.セキュリティホールからの進入
てな感じでしょうか。
具体的には
テスト環境のLAN内でたとえばwebサーバが
稼動しているとしたら、
PCのdosプロンプトから
telnet webserverのアドレス 80
と入力後にリターンキーを2度おすと、
稼動webサーバがIISならそれなりの情報が
表示されます。
Apacheならば画面が変わりませんので引き続き
get / http/1.0
と入力後2回リターンをすればそれなりの
情報を表示します。
(get / http/1.0は画面には表示しません)
このコマンドによりOS、apacheのバージョン等が
表示されますが、サーバ側の設定によ
分からないようにすることも可能です。
同じように
telnet サーバアドレス 25
等でsendmailのバージョンなどが分かってしまいます。
このようにバージョンが分かれば、
あとはそのバージョンのセキュリティホールを
つついて進入なりを行うんでしょうね。

参考になったでしょうか?
    • good
    • 0
この回答へのお礼

回答ありがとうございました。

わかりやすい回答ありがとうございます!
早速実験してみたいと思います。ありがとうございました!

お礼日時:2004/10/12 21:16

Snort(IDS)を使ってみると良い。



どういった攻撃をしている輩が多いか、発信国などさまざまなトレンドが分かります。
    • good
    • 0
この回答へのお礼

回答ありがとうございます。

Snortという言葉を先生から聞いたことがあります。
聞いただけでしたので、色々と調べてみようと思います。

お礼日時:2004/10/12 11:11

こちらはどうでしょう。


特に「Security」のフォーラムに関連情報が多いです。

参考URL:http://www.atmarkit.co.jp/
    • good
    • 0
この回答へのお礼

回答ありがとうございました。

参考にしてみます。

お礼日時:2004/10/11 23:18

不正侵入の一般的な手順です。



攻撃前の情報収集
(1)対象サーバを絞り込むためにアドレススキャンを行います。アドレススキャンで稼動しているIPアドレスを入手します。手っ取り早いのはpingコマンドですが、片っ端からやるのは面倒なので、フリーソフトのnmapを使用します。
(2)対象サーバで稼動しているサービスソフトを調べるポートスキャンを行います。Webページを公開していればhttpサービスが稼動しているのがわかります。たくさんの不要なソフトを動作させていればそれだけ空いたポートがあり、脆弱性を抱えていると言えます。ポートスキャンにもnmapを使用します。
(3)稼動中のサーバソフトのバージョンチェックを行います。ソフト名やソフトのバージョンでそのソフトのセキュリティホールがわかるので侵入が容易になります。具体的には実行中のサービスにコマンドを送り、その応答メッセージで推定します。バナーチェックにはtelnetを使用します。

侵入を目的とした攻撃
(4)(3)の結果によりますが、バッファオーバーフローがよく使われます。バッファオーバーフローはメモリ領域以上のデータを書き込みサーバを異常な状態にし乗っ取ります。

セキュリティの勉強をしてて知っている内容です。
    • good
    • 0
この回答へのお礼

回答ありがとうございました。

なるほど。勉強になります。
本などを読んで色々とみてはいるのですが、書いてある内容がなかなか難しいですね。

ありがとうございました。

お礼日時:2004/10/11 23:14

卒研のテーマとしては面白いですが、残念ながら、不正侵入の方法をここでは回答できないと思います。


回答があった場合、参考URLの場合も含めて多分、削除されます。

他のサイトで聞くか、UG系のサイトをGoogleで検索した方がよいと思います。(なんぼでも出てくるでしょう)
    • good
    • 0
この回答へのお礼

回答ありがとうございました。

そうですね、私もそれがきになっていました。
Googleで検索してみます。

お礼日時:2004/10/11 23:04

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!