PenguinDocuments

これらのテキストは実験用です。これらの手法を実際の攻撃等に使用しないでくださいね。


___IRIXセキュリティ
セキュリティーの弱いIRIXでの実際の攻撃方法が記載されています。このような攻撃が通じないよう管理者は対策してください。


___IRIX防御マニュアル
侵入者からIRIXの身を守るための罠について書いてます。メインはIRIXですが、他のUNIXでも応用できる物もあります。


___初歩的なISPへの侵入法
ISPに進入してrootをとる最も初歩的な手口を紹介します。これに記載されている内容でrootを取られるアマいサーバ管理者は管理方針を変えた方がいいですよ。でも結構こういうISPがありますね。


___suトロイでrootになる
進入したのはいいけれど、どうしてもrootになることができない場合、進入できるアカウントがそのサーバのメインユーザだったりすると、suに細工をするとrootパスワードをとられてしまう場合があります。そのsuトロイの仕組みについて説明します。


___みつかりにくいRootShell
侵入してrootを取った後、一般的な置きみあげの一つにrootshellがありますね。findすれば見つけられると思っている管理者はアマいです。このようなrootshellだと見つけにくいです。


___Ttdmでroot
tdmをサーバに常駐させておけば、ログなし、パス無しでターゲットにログインできます。また、telnet、rloginなどが不可能なISPでも、CGIにして実行すれば、同様の方法でログインできる場合が多いです。こういったツールを使うとログ参照もあまり意味がないですね。CGI可能なサーバ管理者はこういうことにも注意しましょう。


___psの細工法
tdmやsnifferなんかは、動いてるとpsすると発見することができます。しかしpsを改造されると出なくなってしまいますね。そうやって侵入者は長生きします。


___スタックオーバーフローの危険性
いわゆるスタックオーバーフローについて解説しています.なぜスタックオーバーフローが危険なのかを具体例を挙げて書いてます


___ログの解体とログの消去
Solarisの接続ログwtmp*,utmp*,lastlogの詳細とそれらの痕跡が残らない消し方についての技術資料です.また,痕跡を残さないログ消しツールulw.cについても解説します.このような消し方もあるので、標準ログなんて、あまり証拠になりゃしませんね。


___鯖の長期保存法
侵入者は、侵入してrootを盗れたのはいいけれど、管理者に見つかってアッサリ穴を埋められ侵入口を塞がれてたらイヤなので、root鯖はなるべく長期間使いたいと思うでしょう。このテキストでは鯖の長期保存の為の色々なテクニックや、鯖の延命を目標とするためにサンプルとして作ったプログラムを多数掲載しています。これを読んで対処しましょう。


___CGIバグの危険性
今更言う必要はありませんが、コマンドを入力できるようなCGIのバグは危険です。しかし、CGIは通常rootで動作している訳ではありませんので、一見安全そうですね。でも時にはコレが原因でroot権限のshellを使われてしまう場合もあります。そんな一例を紹介します。


___DES暗号化アルゴリズム詳細
UNIXのログイン時のユーザ認証や電子メール、ネットワーク機器など幅広く使用されているDES暗号化アルゴリズムを、具体例を紹介しながら詳しく解説します。


___crypt()レシピ
cryptとは、米国商務省標準局(NBS)が発表したデータ暗号化基準(DES)に準拠したパスワード暗号化用ルーチンであり、通常のUNIXシステムの/etc/passwdや/etc/shadowなどの中にある13文字の暗号文等を生成するために用いられています。このcryptの原理をC言語プログラムの具体例を挙げながら解説します。


___Windows Hackでプライバシーを探る
Windows95/98/NTをHackし、ファイルやメール・ICQ・部屋や電話の音声の盗聴などでプライバシーや重要データ等を盗む一手法について書かれたテキストです。PCを使ってる人にこういう方法で精神的苦痛を味わったり深刻な被害が出ないよう、対策を推奨するために書いたものです。


___lsトロイでrootになる
rootがカレントディレクトリにパスを通している場合、このlsトロイを置いているディレクトリでrootがlsコマンドを使用するとrootshellが作成されます。rootでカレントディレクトリにパスを通している管理者は注意して下さい。


___MD5(Message Digest 5)
MD5は、任意の長さのメッセージを128ビットのメッセージダイジェストに圧縮変換するもので、POP3をはじめとして、IPの認証、PC UNIXのフリーソフトであるFreeBSDや、 ITU-T勧告のX.500で利用されています。このアルゴリズムの詳細を具体例を挙げながら解説します。


___crypt-md5( )レシピ
crypt-md5は、FreeBSDで使われているログインパスワードなどから、 MD5を利用した暗号パスワードを生成します。その生成過程を、C言語のプログラムを用いて解説していきます。


___ポートスキャン
侵入者は、ターゲットサーバに侵入する「下調べ」として、ポートスキャンを行うことがあります。このテキストではFull-Connect型、Half-Open型、およびStealth型ポートスキャンの紹介とその原理、Full-Connectを行わないOSの判別、UDPスキャン、ポートスキャンしてきた相手の検出方法等を具体的に解説します。また、Penguin Toolboxにある、"Simple Stealth"、"UDPscan"とその使用法についても解説します。


___Snifferの原理
パケットモニタリングとは、ネットワーク内を流れるパケットを監視することであり、ネットワークエンジニアがネットワークの診断を行う場合などは有効な手段です。しかし、このパケットモニタリングは使い方次第では、不正進入者にも非常に有効な代物となります。このパケットモニタリングを利用した攻撃Sniffingの原理を具体的に解説します。また、Penguin Toolboxにある、"GreedyDog"の使用法も解説します。



Top page