(Mark Joseph Edwards)

 私は以前に「Honeynetプロジェクト」のことを解説した(既報)。同プロジェクトには,「Scan of the Month」というページがあり,攻撃を受けるハニーポットと呼ばれる囮サイトで課題を与え,収集した情報を一般に公開している(該当サイト)。4月上旬には,Windows 2000システムに関する課題をアップしている。

 Honeynetプロジェクトとは,Webサーバーに対する不正がないかどうかを分析する技術を一般の人が使えるようにするもので,ハニーポットが集めたログ・ファイルのスキャン結果を公開する。Azusa Pacific University(APU)のHoneynetプロジェクトが,今月の課題を提供した。APUは,管理者パスワードを空白にしたパッチされてないWindows 2000システム上に,ハニーポットを実装した。攻撃者とワームはそのシステムを何度もだまし,そのハニーポットは大きな「botnet」の一部になった(該当サイト)。botnetとは,DoS(Distributed Denial of Service ,分散型サービス拒否)攻撃に加担させられるWebサイトのことである。

侵入検知ツール「Snort」と分析ツール「Ethereal」
 Honeynetプロジェクトは,今回の課題を初心者と中級の技能レベルに合わせた。ログを分析した後で,あなたはいくつかの質問に答え,評価を受けられる。また,課題解決を助けるいくつかのツールも使える。Honeynetプロジェクトが推薦するツールには,「Snort」(侵入検知システム,IDS)とパケット収集・分析ツールである「Ethereal」が含まれており,Scan of the Monthのページでそれらのツールへのリンクを見付けられる。その課題へのチャレンジ規則についての詳細はWebページで読むことができる(該当サイト)。

 こうした課題に参加することは,不正アクセス分析能力を磨くことに役立つはずだ。もし,あなたがもう熟達しているなら,さらに練習を積めば,システムをだます今流行りの方法に遅れないようになるだろう。この課題は,防御を緩く設定されたWindows 2000システムを扱うので,多くの人がチャレンジに出てみるかと思うかもしれない(編集部注:申し込みは4月25日で終了している)。

ハッカーが使うツール「PsExec」と管理者が使うツール「ShareEnum」
 もう1つ,管理ツールに関する話題を取り上げよう。私が先日書いた「Windowsの共有を見張れ!」の中で,Windowsシステムを悩ませているサービス拒否攻撃プログラムに関するCERT(Computer Emergency Response Team)の告知について述べた(該当サイト)。

 そのとき説明はしなかったが,こうしたDoSプログラムの多くは,Webサイト「Sysinternals」で紹介されている完全に合法的なネットワーク管理ツール「PsExec」を含んでいることが多い(該当サイト紹介ページ)。

 Sysinternalsによれば,「PsExecはtelnetの軽量な代替品であり,クライアント・ソフトウエアを手作業でインストールすることなく,他のシステム上でプロセスを実行させ,通信相手のコンソール・アプリケーションを完全に対話的に操作できる。PsExecの強力な用途としては,リモート・システムやIpConfigのような遠隔利用可能なツール上で,対話型のコマンド・プロンプトを起動する機能を含んでいる」。つまり,あなたはPsExecをTelnetや米Symantecの「pcAnywhere」のように使えるのである。

 Sysinternalsの共同創設者にして「Windows &.NET Magazine」の寄稿者であるMark Russinovich氏のメッセージを読むと,私はもう1つのSysinternalsのツールのことを思い出した。システムを攻撃する者が,Windowsシステムを食い物にするために「PsExec」を使う一方で,ユーザー側は自分たちの共有資源を監査してセキュリティを強化するためSysinternalsの「ShareEnum」プログラムを利用できる。これを使えば,侵入者がユーザーのシステムにDoSプログラムを挿入するのは難しくなる。無償で入手可能なこのShareEnum(完全なソース・コードも入手可能)を必ずチェックしてほしい。