ハニーポットと秘密のファイル
- Digital500 JPY

「ハニーポットと秘密のファイル」は、Webサーバの内部ファイルを閲覧する試みについて、ディレクトリトラバーサルを使った攻撃と、設定不備を狙った攻撃について解説します。 第1章では、Webサーバの内部ファイルを狙う攻撃の概要と、ディレクトリトラバーサルおよび設定不備を狙った攻撃手法について解説します(一部、脆弱なプログラムのサンプルあり)。 また私が管理するハニーポットにおける攻撃通信例を使い、現実にどのような攻撃が発生しているかを例示しました。ディレクトリトラバーサルは5つ、設定不備は8つの節で攻撃通信例、概要、どのような影響があるのかを紹介しています。 最後に攻撃を受けた際のアクセスログの調査・判断方法を紹介しています。 ハニーポットのログであれば、すべてが怪しいと決めてかかっても問題ありませんが、一般公開Webサーバは、通常通信のログの方が多いはずです。そこで、まずはそのログの中から攻撃ログを見つける方法を紹介しています。 その後、見つけたログから攻撃の成否を見分けるテクニックを2つ(ステータスコードと応答コンテンツサイズ)紹介しています。 知識の拡充やログ調査のスキルアップなどに貢献できれば幸いです。 ※技術書典6(配置場所:え10)で紙媒体の本を頒布します。本商品は、そのカラー電子版(PDF 形式)です。36ページ(表紙込み) ※技術書典6の開催日(4月14日)のみ、本ページにて購入可能となります。
目次
はじめに 3 第1章 内部ファイル閲覧の試み 4 第1節 概要 4 第2節 ディレクトリトラバーサル 6 第3節 設定不備 9 第2章 攻撃通信例(ディレクトリトラバーサル) 10 第1節 Cisco Video Surveillance Operations Manager 10 第2節 Joomla!のHD FLV Playerプラグイン 12 第3節 WordPressのThe IBS Mapproプラグイン 13 第4節 WordPressのSlider Revolutionプラグイン 14 第5節 Drupalのavatar_uploaderモジュール 16 第3章 攻撃通信例(設定不備) 17 第1節 Bash関連のファイル 17 第2節 環境変数ファイル 18 第3節 エディタのFTP設定ファイル 19 第4節 仮想通貨(暗号資産)のウォレットファイル 21 第5節 Windowsのシステムファイル 21 第6節 アクセス制限ファイル 22 第7節 SSHの設定ファイル 24 第8節 エディタの一時ファイル 24 第4章 ログ調査方法 26 第1節 攻撃を見つける 26 第2節 攻撃の成否をステータスコードで判断する 27 第3節 応答コンテンツサイズを参考にする 29 おわりに 31