ソーシャル・エンジニアリングとソーシャルメディアプロファイリング

CompTIA CySA+にはソーシャルエンジニアリングも範囲のようだ。

ソーシャルメディアプロファイリングというものも。

 

ソーシェルエンジニアリングは有名なので知っていたが

いわゆる、のぞき見など。昔はゴミをあさる方法なんか手口として紹介されていた。

 

ソーシャルメディアプロファイリングというキーワードは聞いたことがなかった。

SNSから個人情報が特定できたたり、(たとえばLINEから本名がわかり、facebookを調べられ、学校がバレてしまうなど。)

ログインアカウントが漏れてしまうことなのだろうか。

 

もうちょっと調べてみないとわからなさそうだ。

 

ビジネスメール詐欺

フィッシング詐欺やビジネスメール詐欺が多いとのこと。
正常性バイアスがかかって、自分だけは大丈夫だと思いがちだ。

 

http://tech.nikkeibp.co.jp/atcl/nxt/column/18/00139/020700001/?P=2

 

記事のとおり、事前に情報を盗まれているのが前提となるが、

その手法は、「メールシステムが不調のため、再ログインをお願いします」

といった偽メールのリンクに対して誤って入力した人のアカウント情報を取得する

「フィッシング」が主流だそうだ。
#たしかにやってしまいそう。。

 

振込先口座の変更の指示などがあった場合には、電話で確認するなどの対応が必要。
重要な情報を含むメールは同報することが対策になるそうだ。

 

忙しいと手を抜いて確認がおろそかになってしまうので定期的な意識づけが必要だと思う。

 

脅威の管理・ツール netstat

CompTIA CySA+では驚異の管理するツールがいくつか出題範囲になっている。

以下が対象のようだ。

 

・ ホストスキャン
・ ネットワークマッピング
NETSTAT
・ パケットアナライザ
・ IDS / IPS
・ HIDS / NIDS
ファイアウォールのルールベースとログ
・ Syslog
脆弱性スキャナ

NMAPも試してみたことがないが、今度実際にやってみたいと思う。

 

過去に仕事で使用していたnetstatは使い慣れている。
ポートのLISTEN、ESTABLISHをみる。

TIME_WAITのつまり具合なんかもよく見たことがあったな・・
パケットキャプチャも使用していた。

 

そんな使い方が出題されるのかも。

 

itproメンテナンス、そしてOS情報の表示

ときどき見る、みなさんおなじみのitpro、2/13までメンテ中!

 ちゃんとメンテページが出ている。

 

よくエラー画面からサーバの情報を特定されないようにする、などあたりまえだが、

メンテナンス画面をださずに、バージョン情報が見れたりするケースもある。

 

その流れから今日はOSフィンガープリントについて。

(すこし違うと思うが、思いついたので)

 

OSを特定するための情報、特徴という意味だが、対策方法はどんな感じかというと

 

シマンテックのセキュリティでは

Protection Agent は TCP/IP パケットを修正して、そのオペレーティングシステムを判別できないようにするようだ。

 

トレンドマイクロでは

一定期間内の送信先ポートやパケットの種類が、OS調査に利用される特徴を有する場合 、とチェックする方法が記載されていた。

 

 ウィンドウサイズ
TTL の初期値
 Don’t Fragment ビット
 SYN パケット全体のサイズ
TCP オプション

こんな情報からnmap等のツールが判断しているのだろうか。