chikoblog

やってみたことの掃溜め

【CEHのお勉強】フットプリンティングって何? WEB編

この記事は マイナビ Advent Calendar 2020 の23日目の記事です。

最近CEHの取得を目指しいろいろと勉強しています。
CEHの試験範囲にあるフットプリンティングについて個人的にまとめてみました。
今回は検索エンジンで調べられるものやWEBサイトからのフットプリンティングのお話しです。

www.eccouncil.org

フットプリンティングとは

特定のターゲットネットワークにサイバー攻撃を行う前の事前準備や攻撃対象を下調べする行為のこと。
コンピュータやWebページ内の脆弱性が無いかを調査したり、検索エンジンや公開データベース、SNSまたはツールを用いて攻撃に必要な情報を収集したりする。

フットプリンティングは以下の2種類存在するといわれています。

  • 受動的フットプリンティング
    • ターゲットに接触せずに情報収集すること。
  • 能動的フットプリンティング

フットプリンティングの目的と取得できる主な情報

サイバー攻撃をおこなうためのに必要な対象のセキュリティ体制の調査や攻撃対象の絞り込み、脆弱性の特定などをおこなうことを目的に様々な情報を取得していきます。

攻撃者は以下に記載した、組織、ネットワーク、システムの情報の取得を狙っております。

  • 組織情報
    • 従業員の情報
    • 電話番号
    • 会社の場所 など
  • ネットワーク情報
  • システム情報
    • サーバのOS情報
    • WEBサーバの場所
    • ユーザやパスワード情報 など

WEBブラウザを使ったフットプリンティングの方法

ここでは検索エンジンは基本Chromeメインで記載してます。

検索エンジンを利用したフットプリンティング

よく利用されているもの

support.google.com

  • Google Hacking Database
    • Dorkにある検索クエリを利用してVoIPフットプリンティングをおこなう
    • Dorkにある検索クエリを利用してVPNフットプリンティングをおこなう

Google Hacking Databaseは様々な検索クエリが乗ってあるソースサイトです。
公開された、CVE準拠の脆弱なソフトウェアアーカイブも見れます。 www.exploit-db.com

WEBサービスの利用したフットプリンティング

攻撃者が様々なWEBサービスを利用して収集できる情報をまとめてみました。

  • トップレベルドメインとサブドメの情報収集
    • whoisとか企業HPのURLから推測など
  • Google Mapsを利用して地理的場所の特定
  • SNSを利用して個人の情報収集
  • Linkedlnを利用して従業員情報収集
  • ファイナンスサービスから競合他社や株式市場の情報収集
  • 求人情報から企業情報を収集
  • グループ、フォーラム、及びブログを使用した機密情報収集
  • コンテンツ監視サービスを利用したアラートによる個人の最新情報の収集
  • OS情報の収集
    • SHODANとかよく使われている(VoIPVPNフットプリンティングができるから)

WEBサイトフットプリンティング

攻撃者はターゲットのWEBサイトを監視、分析することで情報を収集してきやがります。

攻撃者が脆弱なWEBサイトにアクセスしてまず狙う情報

  • ソフトウェアとそのバージョン
  • OS情報とスクリプトのプラットフォーム情報
  • サブディレクトリとパラメータ情報
  • クエリ情報やファイル名

ツールを利用して取得できるヘッダ情報
代表的なツールはZaproxyParos Proxyなどがある

  • ステータス情報とコンテンツタイプ
  • リクエストヘッダー情報
  • Webサーバとそのバージョン情報

HTMLソースからとれる情報

Cookieからとれる情報

  • ソフトウェア情報とその挙動
  • スクリプトのプラットフォーム情報

WEBスパイダリングという、ターゲットのWEBサイトから特定の情報を自動的に取得できるツールがあります。
主なツールはWeb Data Extractorかなと思います。

Webサイトをミラーリングして情報を抜き取る荒業もあるようです。
これもまたツールがございます。HTTrack Web Site Copierとかですかね。

まとめ

今回はWEBフットプリンティングを中心にざっくりまとめました。
あくまで個人用のメモ書きみたいになってます。
次はNWやDNS情報の収集や実際に使われていそうなツール情報をまとめていきたいと思います。

簡単に紹介したツールを実際に試したいなどがあれば、ハッキングラボ環境を建てて試してみるのもいいかもしれません。 過去にAWS環境内でKali Linuxのハッキングラボ環境の作成についてまとめた記事がありますので良ければこちらで試してみてはどうでしょうか?

chikoblog.hatenablog.jp