検索
連載

魂まで支配されかねない「名前を知られる」という事件セキュリティ対策の「ある視点」(7)(2/4 ページ)

古代、日本では本名を知られることは相手に支配されることと同義でした。それは本の中だけの話ではなく、“ユーザー名”でも同じこと

Share
Tweet
LINE
Hatena

最も重要なユーザー名の取得、そして……

 取得できる情報の中で最も重要と思われる情報とは、やはりユーザー名だろう。

図5 LanSpyで取得できたユーザー名のリスト
図5 LanSpyで取得できたユーザー名のリスト

 システムへのログオンに関するセキュリティでは、パスワードの重要性がなにかと取りざたされるのだが、ユーザー名もパスワードと同等とまではいかないにしても、セキュアに扱うべきであると筆者は考えている。

 ユーザー名が判明しないことには、ユーザー名を固定したブルートフォースアタックなどのパスワード推測を行うことはできない。極端ないい方かもしれないが、パスワードが判明したとしてもユーザー名が判明しなければログオンすることはできないのである。

 ブルートフォースの手法の中には、リバースブルートフォースという、脆弱なパスワードを固定し、ユーザー名を推測するという手法も存在する。しかしユーザー名が容易に推測できなければ、この手法に対してもある程度の強度を保つことが可能である。

 ブルートフォースとリバースブルートフォース、それぞれの手法を見ることでユーザー名もパスワード同様に攻撃(クラッキング)の対象になるということが分かるだろう。

 根本的にいえば、狙われるのはユーザー名だけでもパスワードだけでもなく、その両方を合わせた「アカウント」であるため、ユーザー名、パスワードともにセキュアに扱うことが大前提であるのはいうまでもない。

最も危険なパスワードとは

 さて、ペネトレーションテストでは、ユーザー名が判明した場合、どのようにパスワード推測を行うのかを見てみよう。

 まず、ユーザー名が判明した場合は、Windowsに限ったことではないが、以下の2つのパターンのオンラインパスワードクラッキングを実施する。

  1. Null(空)パスワードか?
    (パスワードが設定されていないという意味)
  2. Joeパスワードか?
    (「ユーザー名 = パスワード」という状態という意味)

 つまり、容易に判明しそうなアカウントが存在するか否かの調査を行うわけである。

 それでは、実際の調査の様子を追っていこう。

 使用した情報は、先ほどLanSpyにてWindows 2000から取得できた8つのユーザー名をテキストファイル(今回は「userlist」という名前)に保存したもの。そして、使用したのは「Hydra」というツールである。

Administrator

ace

king

zoom

muman

topper

karoyama

joker

リスト1 userlistの内容

 下図は、その実行結果ログである。

図6 Hydraの実行結果
図6 Hydraの実行結果

 上図の赤ラインで囲われた個所に注目してほしい。

[139][smb] host: xxx.xxx.xxx.xxx login: zoom password:

[139][smb] host: xxx.xxx.xxx.xxx login: karoyama password: karoyama


 これは、ユーザー名「zoom」のパスワードが設定されていない(空文字)ことと、ユーザー名「karoyama」のパスワードが「karoyama」であると判明したことを教えてくれている。

 今回は、Nullパスワード、Joeパスワードについてのみのパスワードクラッキングを試みているが、ペネトレーションテストでは、この後、一般的によく使用される単語や文字列が記述された辞書ファイルを用いたオンラインパスワードクラッキングを行う。

 しかし、ペネトレーションテストの現場では、そのフェイズに移る前、つまり、今回のようなNullパスワード、Joeパスワードでのオンラインパスワードクラッキングの段階でいくつかのユーザーのクラッキングに成功することが多いのが実情である。特にActive Directoryサーバなど、ユーザーが多数存在するサーバに対して検査を行った場合は、驚くほどの確率でこのような状態のユーザーに出会うかもしれない。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  3. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  4. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  5. 中小企業の20%の経営層は「自社はサイバー攻撃に遭わない」と信じている バラクーダネットワークス調査
  6. 商用国家安全保障アルゴリズム(CNSA)の期限となる2030年までに暗号化/キー管理サービス市場が60億ドルに達するとABI Researchが予測 急成長の要因とは?
  7. ChatGPTやClaudeのAPIアクセスをかたってマルウェアを配布するPython用パッケージ確認 Kasperskyが注意喚起
  8. NIST、3つのポスト量子暗号(PQC)標準(FIPS 203〜205)を発表 量子コンピュータ悪用に耐える暗号化アルゴリズム、どう決めた?
  9. 廃止済みの「Internet Explorer」を悪用したリモートコード実行の脆弱性、Microsoftは対策パッチをリリース
  10. AWS、組織のセキュリティインシデント対応を支援する「AWS Security Incident Response」を発表 アラートに圧倒されるセキュリティチームをどう支援?
ページトップに戻る