現役ペンテスト技術者が選ぶ 使えるセキュリティツール(19) 「dig」 | ScanNetSecurity
2024.04.20(土)

現役ペンテスト技術者が選ぶ 使えるセキュリティツール(19) 「dig」

このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。

特集 特集
このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。

◆名称: dig
◆配布制限:
◆商用版の有無: 無
◆類似ツール: -
◆公式 URL: http://www.isc.org/
◆対応OS: Lunux系OS、Windows系OS
◆分野: 情報収集
◆コマンド一覧:

(1) 基本項目と概要

「dig」とは、ネームサーバ(DNS)へドメイン情報を問い合わせるためのツールで多くのLinux系ディストリビューションなどでは標準でインストールされていることが多い。残念ながらWindowsでは、標準でインストールされていないので別途インストールする必要がある。その際には、BINDのWindows版Binary Kitをダウンロードし、展開したファイルの中に含まれている「dig.exe」と必要なライブラリを任意の場所にコピーし、使うとよいだろう。ちなみに、「dig」という単語は、直訳すると「掘る」や「掘り出す」という意味となる。

そのため、筆者は、過去に「dig」の存在を知ったときには、「ドメイン情報を掘り出してくるから、そういった名前なのか」と勝手に解釈していた。しかし、正しくは、「domain information groper」の略であるとその1年後に知った。

今回は、この「dig」を用いて情報を収集する方法をいくつか紹介しよう。

(2) コマンドサンプル

情報取得方法は実際にペネトレーションテストの結果で指摘をしている内容別に紹介する。

【BINDのバージョン情報が取得可能】

これは、BINDのバージョンが隠ぺいされていないことから、悪意のあるユーザに知られることで既知の脆弱性の有無を調査され、更なる攻撃を受けてしまう可能性があるというような指摘である。

BINDのバージョンを取得を行うコマンド、その結果ログ(一部抜粋)は以下の通りである。

# dig @対象DNS(BIND)のアドレス version.bind chaos txt

〜略〜
QUESTION SECTION:
;version.bind. CH TXT;;

ANSWER SECTION:
version.bind. 0 CH TXT "9.2.4";;

〜略〜

「ANSWER SECTION:」の部分に「9.2.4」とバージョンが表示されていることが分かる。

【ゾーン情報が取得可能】

これは、通常、メインとなるDNSサーバ(プライマリ)のゾーン情報は、サブのDNSサーバ(セカンダリ)にのみ取得可能なように制限を設けるのだが、この制限が不適切であるために、第三者が組織の所有しているサーバのIPアドレスとホストアドレスの紐付け情報を取得可能であるというような指摘である。

ゾーン情報の取得を試みるコマンドは以下の通りである。

# dig @対象DNS(BIND)のアドレス ドメイン名 axfr

上記のように実行し

;; global options: printcmd
; Transfer failed.

とならなず、ドメイン情報が表示されたらゾーン情報の制限が不適切に行われているということになる。

【再帰問い合わせが可能】

「再帰問い合わせ」について簡単に説明しておこう。

「再帰問い合わせ」とは、あるドメインの情報を別のサーバ経由で問い合わせることである。つまり、これの機能を不特定多数に公開することは、組織に関係のない第三者がDNSサーバの機能を利用できるということになり、セキュリティホールを増やすことと繋がるのである。(ここでいう「別のサーバ」というのが検査対象のDNSにあたる。)

この指摘も【ゾーン情報が取得可能】同様、再帰問い合わせというアクションの制限が不適切であるためにDDos攻撃やDNSの持つゾーン情報が不正に書き換えられてしまうという指摘である。

「再帰問い合わせ」が可能かどうかを確認するには、下記のように実際に外部から検査対象DNSサーバを使用して名前解決を試みることで可能である。

# dig @対象DNSのアドレス 名前解決させたいドメイン名

上記のように実行し、ドメイン名からIPアドレスを引くことができれば、そのサーバは再帰問い合わせが可能であるということが判明する。

また、問い合わせ結果の「flags」の部分を確認することでも「再帰問い合わせ」が可能かどうかということが分かる。

;; flags: qr rd ra; QUERY: 1, ANSWER: 5, AUTHORITY: 7, ADDITIONAL: 7

上記のように「ra」フラグが表示されている際も「再帰問い合わせ」が可能な設定となっていることが分かる。

(3) 使用例とTIPS、検査者の視点から

前述したように「dig」はLinux系OSでは標準でインストールされていることが多い。

間違って欲しくないのは、「dig」はそもそも攻撃の事前準備の情報収集ツールとして開発されたものではない。DNSのトラブルシュートの際には非常に強力なテストツールである。

今回の記事で読み取って欲しいことは…

【執筆:NTTデータ・セキュリティ株式会社 辻 伸弘】
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. 東京高速道路のメールアカウントを不正利用、大量のメールを送信

    東京高速道路のメールアカウントを不正利用、大量のメールを送信

  3. セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

    セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

  4. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  5. バッファロー製無線 LAN ルータに複数の脆弱性

    バッファロー製無線 LAN ルータに複数の脆弱性

  6. フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

    フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

  7. インフォマート 公式 Facebook ページに不正ログイン

    インフォマート 公式 Facebook ページに不正ログイン

  8. Windows DNS の脆弱性情報が公開

    Windows DNS の脆弱性情報が公開

  9. クラウド労務管理「WelcomeHR」の個人データが閲覧可能な状態に、154,650 人分のダウンロード確認

    クラウド労務管理「WelcomeHR」の個人データが閲覧可能な状態に、154,650 人分のダウンロード確認

  10. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

ランキングをもっと見る