現役ペンテスト技術者が選ぶ 使えるセキュリティツール(26) 「パスワードをリカバリーする −Cain & Abel」 | ScanNetSecurity
2020.09.18(金)

現役ペンテスト技術者が選ぶ 使えるセキュリティツール(26) 「パスワードをリカバリーする −Cain & Abel」

 このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。

特集 特集
 このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。

◆名称: Cain & Abel
◆配布制限: フリーウェア
◆商用版の有無: 無
◆類似ツール:
◆DL URL: http://www.wireshark.org/
◆対応OS: Windows系OS
◆分野: パスワードリカバリー(パケットスニッファ)
◆コマンド一覧:

(1) 基本項目と概要

 前回まで、「tcpdump」「Wireshark」とパケットモニタリングツールの王道、そして、基本とも呼ぶべきツールの紹介をさせていただいた。

 基本というものは非常に大切であり、一見地味でも、後に血となり肉となるものである。しかし、その大事な基本には、派手な印象がなく、面白みにかけるといったことは往々にしてあるだろう。

 そこで、今回からは、数回に渡って、パケットモニタリング系のツールの中でも派手な印象を与え、若干のアンダーグラウンド色を含んだツールを紹介したいと思う。

 この記事を読まれている読者の方には言うまでもないかもしれないが、念の為、この記事は、パケットを覗き見て他人のプライバシーを侵害したり、通信情報を盗むことを助長しているわけではない。

 「使えるツール」というものは攻撃を行う者にとっても使えるツールであることを理解し、それを利用されることによる脅威を知ることで守る側の知識としていただければ幸いである。

 今回は、パスワードリカバリーを目的(とうたっている)としたパケットモニタリングツールである、「Cain & Abel」を紹介する。

 このツールは、様々な機能が実装されており、現在も比較的頻繁かつ、精力的にバージョンアップが繰り返されているツールである。

 主な機能としては、FirefoxやIE、OEなどProtected Strageに保存されたアカウント情報の表示、LM、NTLM、MD5などに代表されるハッシュの解析、無線LAN通信の暗号化に用いられるWEPキーの解析、そして、アカウント情報(ユーザ名、パスワード)やVoIPの音声を取得するといった通信から特定の情報を抽出するといったものがある。

 使う人間によっては、非常に危険なツールとなりうるものである。

(2)コマンドサンプル

 様々な機能を備えた「Cain & Abel」なのだが、今回は強力なスニッファ機能について解説を行う。

 まず、「Cain & Abel」を起動したら、パケットをスニッフするネットワークカードの指定を行う。

 ネットワークカードの指定を行うには、メニューバーの[Configure]を選択し、[Configuration Dialog]ウインドウの[Sniffer]タブにてスニッフを行いたいネットワークカードを指定し、[適用]ボタンをクリックし、[OK]で閉じる。

図1:
https://www.netsecurity.ne.jp/images/article/ca_conf.jpg

 ネットワークカードの指定が終わったら、次は、スニッフの開始である。

 スニッフの開始は、メインのウインドウの左上にあるネットワークカードアイコンのボタンをクリックするだけである。

図2:
https://www.netsecurity.ne.jp/images/article/ca_sniff_start.jpg

スニッフを開始したら、メインウインドウの[Sniffer]タブをクリックする。

図3:
https://www.netsecurity.ne.jp/images/article/ca_sniffer_tab.jpg

 ここで、スニッフすることで得られた情報が表示される。

 最も、危険な匂いのするものは、やはりユーザ、IDやパスワードなどのアカウント情報を表示するものだろう。スニッフしたパケットの中から様々なアカウント情報を抽出した結果は、[Sniffer]タブクリック後のウインドウ下部に並んでいる[Passwords]タブで見ることができる。

図4:
https://www.netsecurity.ne.jp/images/article/ca_passwords_tab.jpg

 ウインドウが切り替わった後の左側ペインに様々なプロトコル名が列挙されているのが分かるだろう。

図5:
https://www.netsecurity.ne.jp/images/article/ca_passwords_leftpain.jpg

 「Cain & Abel」は、ここに列挙されているプロトコルのアカウント情報を抽出することができるのである。

 下図は、実際にHTTP通信の中からアカウント情報を抽出したものである。

図6:
https://www.netsecurity.ne.jp/images/article/ca_passwords_view.jpg

(3)使用例とTIPS、検査者の視点から

 パスワードをリカバリーするという目的に対して…

【執筆:NTTデータ・セキュリティ株式会社 辻 伸弘】

【関連記事】
現役ペンテスト技術者が選ぶ 使えるセキュリティツール(22)
「パケットモニタリングツールの王道 −tcpdump」
https://www.netsecurity.ne.jp/3_11765.html
現役ペンテスト技術者が選ぶ 使えるセキュリティツール(23)
ただのパケットモニタリングツールではない −Wireshark(1)
https://www.netsecurity.ne.jp/3_11940.html
現役ペンテスト技術者が選ぶ 使えるセキュリティツール(23)
ただのパケットモニタリングツールではない −Wireshark(2)
https://www.netsecurity.ne.jp/3_11982.html
現役ペンテスト技術者が選ぶ 使えるセキュリティツール(23)
ただのパケットモニタリングツールではない −Wireshark(3)
https://www.netsecurity.ne.jp/3_12038.html
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw

《ScanNetSecurity》

PageTop

特集

アクセスランキング

  1. 事務局のパソコンが「Emotet」感染、パスワード付きZipファイル添付に注意呼びかけ(日本医師会)

    事務局のパソコンが「Emotet」感染、パスワード付きZipファイル添付に注意呼びかけ(日本医師会)

  2. 社内パソコンがウイルス感染、メール送受信履歴に含まれるアドレスへなりすましメールを送付(ライフ)

    社内パソコンがウイルス感染、メール送受信履歴に含まれるアドレスへなりすましメールを送付(ライフ)

  3. TLS 1.2以前の暗号を解読する「Raccoon Attack」攻撃(JVN)

    TLS 1.2以前の暗号を解読する「Raccoon Attack」攻撃(JVN)

  4. 社員PCがEmotetに感染、社内外のメールデータが流出(岩出建設)

    社員PCがEmotetに感染、社内外のメールデータが流出(岩出建設)

  5. 社内パソコンがEmotet感染、取引先でも不審メールを確認(山一商事)

    社内パソコンがEmotet感染、取引先でも不審メールを確認(山一商事)

  6. パスワードリスト型攻撃のフォレンジック調査で新たな不正ログイン判明(三越伊勢丹)

    パスワードリスト型攻撃のフォレンジック調査で新たな不正ログイン判明(三越伊勢丹)

  7. やけど虫の駆除方法、体液が皮膚に付いてしまった場合の対策について

    やけど虫の駆除方法、体液が皮膚に付いてしまった場合の対策について

  8. 開発者がセキュリティの責を負う時代到来か、セキュアコーディングのSaaS型eラーニングサービス開始(Flatt Security)

    開発者がセキュリティの責を負う時代到来か、セキュアコーディングのSaaS型eラーニングサービス開始(Flatt Security)

  9. 「Emotet」関連相談が急増、パスワード付きZIPファイル添付攻撃も確認(IPA)

    「Emotet」関連相談が急増、パスワード付きZIPファイル添付攻撃も確認(IPA)

  10. PCI DSS v4.0 が 2021年公開、8 年ぶりのメジャーバージョンアップ ~ 改訂の 2 つの目的と移行スケジュール

    PCI DSS v4.0 が 2021年公開、8 年ぶりのメジャーバージョンアップ ~ 改訂の 2 つの目的と移行スケジュールPR

ランキングをもっと見る