Windows NT4 + IIS4.0 をターゲットにするクラッカー Red Eye に注意
>> Windows NT4 + IIS4.0 をねらう RedEye
国際
海外情報
7月中旬に入ってから、 Red Eye と名乗るクラッカーの改竄被害がWindows ベースの JP ドメインであいついでいる。
7月14日以降、下記の 16 のドメインが改竄被害にあっている。
www.taff.co.jp
www.t-takechi.co.jp
www2.hokuriku.ne.jp
www2.baywell.ne.jp
www.endy.co.jp
www.gakuseibu.ao.kagawa-u.ac.jp
www.dataform.co.jp
www.meitokushuppan.co.jp
www.udec.co.jp
www.lascorp.co.jp
www.sanwa-sk.co.jp
www.careinfo.co.jp
www.obara.co.jp
www.o-oka.co.jp
www.hunes.co.jp
www.humane-systems.co.jp
これらのドメインのほとんどは、Windows NT4 + IIS4.0 の組み合わせで構成されていると推定される。
同じようにな構成のサイトは注意が必要である。
>> WORKGROUP 共有、トロイの木馬などの危険 被害後のチェックも不可欠
ねらわれたサイトの多くは、WORKGROUP 共有が開かれており、NetBios による列挙が可能と考えられる。こうした状況だと既存のクラッカーツールによるブルートフォース攻撃(総当り攻撃)を行うことにより、パスワードを特定し、侵入することが可能になる。これはクラッキングの初歩であり、ツールと時間さえあれば、小学生でも可能である。
また、これらのサイトには、トロイの木馬が埋め込まれている可能性がある。トロイの木馬は、クラッカーが、一度侵入した後で、2度目以降の侵入や遠隔操作を可能にするために、侵入サイトに残しておくプログラムである。トロイの木馬が残されていると外部が遠隔操作されることはもちろんその痕跡自体も消し去られてしまうことがある。
トロイの木馬の存在を確認するには、既知のトロイの木馬が使用するポートが開いているか、どうかを確認する方法が手軽である。
例えば、よく知られるトロイの木馬のひとつ NetBus は、ポート番号12345、12346 などを使用する。これらのポートは通常のアプリケーションでは使用しないポートであるため、管理者がなにもしないのに、これらのポートがあいていたら、トロイの木馬を仕込まれている可能性が高い。これらのポート以外でも覚えの無いポートがあいていたら、確認が必要である。
>> トロイの木馬に不安を感じたら、ポートの状況をチェック
なお、ポートの状況は、Windows のコンソールで "netstat" などのコマンドを用いることで確認できるが、場合によっては、このコマンド自体も偽装された別なものに変えられて確認できない場合がある(というか、ちょっとなれた侵入者はそうする)。そのため、外部から確認することも必要になってくる。
外部のマシンから telnet などでトロイの木馬が利用するポートにアクセスすることもひとつの方法だが、それは、非常に手間がかかる。いわゆるポートスキャナを用いることで、大幅に確認の手間を減らすことができる。よく知られるポートスキャナとしては、下記のものがある。
NMAP は世界でもっとも著名なポートスキャナであり、NT 版がある。無償だが英語版のみである。PrisonMEMO は、正確には、ポートスキャナ機能をもつプロファイラツール(サーバに関する総合情報収集ツール)である。日本語版だが、こちらは4,000円でダウンロード販売のみとなっている。
NMAP
https://www.netsecurity.ne.jp/article/3/2405.html
PrisonMEMO
http://www.vector.co.jp/soft/win95/net/se245030.html
[ Prisoner Langlay]
《ScanNetSecurity》