最近、無線LANセキュリティとして「ステルスSSID」や「MACアドレス制限」ってどうなの?と聞かれることが続いたので、プチプレゼン資料にまとめてみました。
結論としては、意図的な攻撃に対するセキュリティ対策としては、ほとんど意味はありません。
しかし、MACアドレス制限は、組織内で正規利用者にAP接続パスワードを開示せざるを得ない状況において、補助的に利用するのはアリだと思っています。
詳細は資料をご覧ください。
以上日 | 月 | 火 | 水 | 木 | 金 | 土 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
最近、無線LANセキュリティとして「ステルスSSID」や「MACアドレス制限」ってどうなの?と聞かれることが続いたので、プチプレゼン資料にまとめてみました。
結論としては、意図的な攻撃に対するセキュリティ対策としては、ほとんど意味はありません。
しかし、MACアドレス制限は、組織内で正規利用者にAP接続パスワードを開示せざるを得ない状況において、補助的に利用するのはアリだと思っています。
詳細は資料をご覧ください。
以上マルウェア感染などのインシデントにおいて、特定のプログラムの実行有無および実行日時を確認したいことがあります。
[確認したい状況の例]Windowsでは、プログラム実行の痕跡がさまざまな形で残りますが、今回はお手軽に調べることができる「Prefetch」(プリフェッチ)の調査方法を紹介します。
Prefetchは、利用頻度が高いアプリケーションの起動を高速化する仕組みで、WindowsXPから導入されました。
[主な特徴](注記)条件は不明ですが、PFファイルが作成されない場合もあります。 そのため,PFファイルが存在していないことで、「過去に実行されたことはない」と判断することはできません。 (Prefetchに限らず、フォレンジック調査では「存在していなかったこと」を証明することは難しいです)
Forensics Wiki - Prefetch(英語)
http://www.forensicswiki.org/wiki/Prefetch
Forensics Wiki - Windows Prefetch File Format(英語)
http://www.forensicswiki.org/wiki/Windows_Prefetch_File_Format
エクスプローラーで、Prefetchフォルダを確認してみましょう。なお,このフォルダにアクセスするには管理者権限が必要です。 PFファイルの存在から、プログラム実行の痕跡を確認できます。 また、PFファイルの作成日時・更新日時から、実行日時を推測することができます。
(注記)PFファイルのタイムスタンプは、プログラム実行の10秒後に更新されることにご注意ください
NirSoft「WinPrefetchView」は、PFファイルの解析結果を表示してくれるフリーソフトです。
起動には管理者権限が必要です。起動すると、C:\Windows\Prefetchフォルダに格納されているPFファイルの解析結果が表示されます。
任意のフォルダに格納したPFファイルを解析したい場合は、メニューから「Options」-「Advanced Options」をクリックすると、フォルダ指定ダイアログが表示されます。
[説明]参考文献のPFファイルのフォーマットを読むと、PFファイルには、ボリュームシリアルも記録されることが分かります。
ボリュームシリアルとは、ファイルシステムをフォーマットした時刻情報をもとに生成されるランダムな値のことです。 現在接続されているディスクなどのボリュームシリアルは、コマンドプロンプトからdirコマンドを実行することで簡単に調べることができます。
E:\>dir ドライブ E のボリューム ラベルは LABUSB です ボリュームシリアル番号は 523E-8109 です (表示内容は省略) E:\>
調査対象機器のボリュームシリアルが同じ値となる可能性は低いため、例えば起動されたプログラムが格納されていたUSBメモリの特定などに役立ちます。
残念なことに、WinPrefetchViewでは、ボリュームシリアルを表示することができません。
しかし、バイナリエディタを使って手動でPFファイルを解析すれば、ボリュームシリアルを特定することが可能ですので、挑戦してみましょう。
今回は、USBメモリにFTK Imager Liteを格納し、WindowsXP SP3に接続して実行したPFファイルを解析してみます。
それでは、適当なバイナリエディタでPFファイルを開いてみましょう。
ファイルの先頭(Offset 0x00)のデータが、「0x11」(10進数で17)となっています。 これは、PFファイルのバージョン情報で、WindowsXPのPFファイルであることを示しています。 もしも、0x11以外の値だった場合、他のOSで作成されたPFファイルのため、USBメモリに関する情報は含まれない可能性が高いため、ご注意ください。
次に、ファイルの先頭から0x6cバイトの位置(Offset 0x6cと表現します)に記録されている4バイトの値を確認します。 Bzエディタの場合、上部にある検索ボックスに「> 6c」と入力してエンターキーを押すと、指定したアドレスにカーソルがジャンプします。
この例では、Offset 0x6cから「B8 33 00 00」となっています。 リトルエンディアン(アドレスが大きいほうから、小さいほうに記録する形式)で記録されているため、右から左にバイトずつ読み取り「0x000033b8」と解釈します。
読み取った「0x33b8」に「0x10」を加算したアドレス「0x33c8」が、ボリュームシリアルへのオフセットです。 それでは、Offset 0x33c8の値を確認してみましょう。「09 81 3e 52」となっています。 これもリトルエンディアンで記録されていますので、右から左に読み取り「52 3e 81 09」と解釈します。
コマンドプロンプトで確認したボリュームシリアルと一致しました。
また、プログラムのフルパスも記録されていますので、プログラム名で検索してみましょう。 Bzで検索する場合は、メニュー「表示」-「文字コード」を「Unicode(UTF-16)」にしないと検索がヒットしないので注意してください。 (Bzは現在表示している文字コードで検索する仕様です)
フルパスはハードディスクから実行した場合と異なる形式で記録されており、USBストレージから起動したことが分かります。 ハードディスクから起動した場合にどのように記録されているかは、ぜひ皆さんの環境でご確認ください。
なお、今回はボリュームシリアルをdirコマンドで確認しましたが、FTK Imager Liteなどで、 USBメモリ(またはUSBメモリのイメージファイル)を参照することでも確認することができます。 ボリュームシリアルは、ディスクのあるオフセットに書き込まれているのですが、今回は詳細な説明は割愛します。
冒頭で述べたとおり、Windows7環境では、PFファイルにUSBメモリの痕跡が残りませんので、注意が必要です。
具体的には、次のように記録されます。
AccessData社の簡易フォレンジックツール「Registry Viewer」の使い方を紹介します。
このツールは有償製品のため、ライセンス認証用USBドングルを接続しないと機能制限された「Demo Mode」で起動します。 「Demo Mode」でも入門者の学習用としては十分な機能を有していると思います。
以上