トピックス 2020.10.31 攻撃者によるサーバーへの侵入方法を実践形式で解説! 〜実践編〜
前回の記事でご紹介したポートスキャンについて、今回は実際にポートスキャンを実践しながらその手法についてご説明します。
この記事はセキュリティ対策の重要性を説明する目的で独自に用意した環境で検証を行なっています。ポートスキャンを行うこと自体は法律に抵触しませんが、対象となる機器の保有者から攻撃の前兆と捉えられる場合もあるためご注意ください。
ポートスキャンを実行して脆弱性を利用してサーバーに侵入する様子
ポートスキャンを行うためのツールはいろいろな種類のものがインターネット上に公開されているため、そういったツールを利用すれば誰でもポートスキャンを行うことが可能です。
今回はターゲットとなるPC(192.168.2.113)に対してポートスキャンを実行します。
ポートスキャンの実行結果
この実行結果を見ると数多くのポートが「open」になっており、それぞれのポートで利用されているサービスとそのバージョンまで知ることができます。
ここで明らかになったサービスとそのバージョンを脆弱性情報のデータベースで調べてみると21番ポートで利用されている「vsftpd 2.3.4」がヒットしました。
脆弱性データベースの検索結果
続いてこの発見された脆弱性情報を利用してターゲットへの侵入を行います。
バックドアとターゲットの指定
侵入を実行する様子
最後に「Command shell session 1 opened」というメッセージが表示されていますが、これで対象となるサーバーへの侵入が完了しました。
あとは自由にコマンドを入力することで対象のサーバーを思いのままに操作することができてしまいます。
次回予告
今回は、実際にポートスキャンを実行する様子をお届けしながらその手法について解説を行いました。
ポートスキャンによってシステムの脆弱性が見つけられてしまうと情報漏洩やマルウェアの感染、乗っ取り被害、他のコンピューターを攻撃するために悪用あされてしまうなどといった大きな被害に繋がってしまいかねません。
次回の記事ではポートスキャンからサーバーを守るための対策をご紹介しますのでそちらをご確認の上でしっかりと対策を行ってください。
※次回「対策編」の記事公開は11月2日(月)を予定しております。
TEXT:セキュリティ通信 編集部
PHOTO:iStock