【CEHのお勉強】フットプリンティングって何? WEB編
この記事は マイナビ Advent Calendar 2020 の23日目の記事です。
最近CEHの取得を目指しいろいろと勉強しています。
CEHの試験範囲にあるフットプリンティングについて個人的にまとめてみました。
今回は検索エンジンで調べられるものやWEBサイトからのフットプリンティングのお話しです。
フットプリンティングとは
特定のターゲットネットワークにサイバー攻撃を行う前の事前準備や攻撃対象を下調べする行為のこと。
コンピュータやWebページ内の脆弱性が無いかを調査したり、検索エンジンや公開データベース、SNSまたはツールを用いて攻撃に必要な情報を収集したりする。
フットプリンティングは以下の2種類存在するといわれています。
- 受動的フットプリンティング
- ターゲットに接触せずに情報収集すること。
- 能動的フットプリンティング
- ターゲットに直接接触して情報収取すること。ソーシャルエンジニアリングとかがそれ
フットプリンティングの目的と取得できる主な情報
サイバー攻撃をおこなうためのに必要な対象のセキュリティ体制の調査や攻撃対象の絞り込み、脆弱性の特定などをおこなうことを目的に様々な情報を取得していきます。
攻撃者は以下に記載した、組織、ネットワーク、システムの情報の取得を狙っております。
- 組織情報
- 従業員の情報
- 電話番号
- 会社の場所 など
- ネットワーク情報
- システム情報
- サーバのOS情報
- WEBサーバの場所
- ユーザやパスワード情報 など
WEBブラウザを使ったフットプリンティングの方法
ここでは検索エンジンは基本Chromeメインで記載してます。
検索エンジンを利用したフットプリンティング
よく利用されているもの
Google Hacking Databaseは様々な検索クエリが乗ってあるソースサイトです。
公開された、CVE準拠の脆弱なソフトウェアアーカイブも見れます。
www.exploit-db.com
WEBサービスの利用したフットプリンティング
攻撃者が様々なWEBサービスを利用して収集できる情報をまとめてみました。
- トップレベルドメインとサブドメの情報収集
- whoisとか企業HPのURLから推測など
- Google Mapsを利用して地理的場所の特定
- SNSを利用して個人の情報収集
- Linkedlnを利用して従業員情報収集
- ファイナンスサービスから競合他社や株式市場の情報収集
- 求人情報から企業情報を収集
- グループ、フォーラム、及びブログを使用した機密情報収集
- コンテンツ監視サービスを利用したアラートによる個人の最新情報の収集
- Googleアラート機能やTwitterアラート機能など
- OS情報の収集
WEBサイトフットプリンティング
攻撃者はターゲットのWEBサイトを監視、分析することで情報を収集してきやがります。
攻撃者が脆弱なWEBサイトにアクセスしてまず狙う情報
ツールを利用して取得できるヘッダ情報
代表的なツールはZaproxy
、Paros Proxy
などがある
- ステータス情報とコンテンツタイプ
- リクエストヘッダー情報
- Webサーバとそのバージョン情報
HTMLソースからとれる情報
Cookieからとれる情報
- ソフトウェア情報とその挙動
- スクリプトのプラットフォーム情報
WEBスパイダリングという、ターゲットのWEBサイトから特定の情報を自動的に取得できるツールがあります。
主なツールはWeb Data Extractor
かなと思います。
Webサイトをミラーリングして情報を抜き取る荒業もあるようです。
これもまたツールがございます。HTTrack Web Site Copier
とかですかね。
まとめ
今回はWEBフットプリンティングを中心にざっくりまとめました。
あくまで個人用のメモ書きみたいになってます。
次はNWやDNS情報の収集や実際に使われていそうなツール情報をまとめていきたいと思います。
簡単に紹介したツールを実際に試したいなどがあれば、ハッキングラボ環境を建てて試してみるのもいいかもしれません。 過去にAWS環境内でKali Linuxのハッキングラボ環境の作成についてまとめた記事がありますので良ければこちらで試してみてはどうでしょうか?