8割解けるCTF「WEST-SEC」

セキュリティ初心者の方でも楽しめるゲーム形式のセキュリティイベント

ネットワークとwireshark

1.ネットワーク基礎

・OSI参照モデル
https://eset-info.canon-its.jp/malware_info/special/detail/220712.html
・この中で、3層、4層、7層の理解を深めましょう。後ほどパケットを見ましょう。
・3層はネットワーク層で、IPなので、IPアドレスが含まれます。ICMPもレイヤ3です。
・4層はトランスポート層で、TCP/UDPです。
・7層はアプリケーション層なので、HTTPやSMTP、FTPなどの各種アプリケーションです。

2. Wireshark

(1)インストール

インストールに関しては、以下のサイトを参考にしてください。
ja.osdn.net

(2)使い方

・表示>時刻表示形式から、時刻表記を必要に応じて変更
・インストール後の初期の使い方に関しては以下のサイトを参考にしてください。
beginners-network.com

(3)フィルタ

パケットは大量なので、フィルタをかけることをお勧めします。

フィルタ例 フィルタ方法
IPアドレスを指定 ip.addr==192.168.1.1
送信元IPアドレスを指定 ip.src==192.168.1.1
プロトコルを指定 http
ポート番号を80に指定 tcp.port == 80 もしくは udp.port == 80
and条件 &&
or条件 半角で||
(4)HTTPパケットを見てみましょう。

以下、主に確認したい箇所です。
・2層のMACアドレス、タイプ
・3層のIPアドレス、プロトコル
・4層のポート番号、シーケンス番号、確認応答番号、FLAG(SYNやACKビット)

(5)ファイルのダウンロード

例: HTTP通信でやり取りされたファイルをダウンロードしたいとき
ファイル > オブジェクトをエクスポート > HTTP でエクスポートできると思います。
別のやり方は以下。

  1. ダウンロードしたいファイルがやり取りされたパケットを探し、クリック
    (例: HTTP/1.1 200 OK を探す)
  2. 中段にある詳細の中から、Media Type> Media type: ○○〇/○○ (**bytes)をクリック(青くハイライトされる)
  3. ハイライトされている状態で左上[ファイル(F)] > [パケットバイト列をエクスポート] を選択
  4. ファイルの種類を[All Files(*.*)]に変更し、保存したいファイルの名前と拡張子を入力して保存
    (例: example.txt, example.zipなど)
  5. 指定した拡張子でファイルが保存されたことを確認する

2. Media typeをクリック(青くハイライトされた状態)
[パケットバイト列をエクスポート]を選択
ファイルの種類を[All Files(*.*)]に変更し、名前と拡張子を入力して保存

3.nmap

nmapを使うと、IPアドレススキャンやポートスキャンができます。
資料としては、以下
・nmapコマンドの使い方
https://qiita.com/I_S-657/items/5a6f9dd00ec7e59885e7
・nmapのインストール
https://nmap.org/download
①インストール

yum -y install nmap

※サービス起動は不要。
②ホストスキャン
自分のIPアドレスを調べましょう。eth0などに記載があります。

ip a

自分のセグメントに対して、他に端末がいないか調査しましょう。注意点は、プレフィックスが/24ではない可能性がある点です。

nmap -n -sn 192.168.1.0/24

オプションの意味は以下です。

  • n:名前解決をしない
  • sn:ポートスキャンをしない

③ポートスキャン
見つけたサーバに対して、ポートスキャンをかけましょう。

nmap 192.168.1.1

その他、オプションは以下
https://nmap.org/man/ja/man-briefoptions.html

4.DNS

①DNSの基本用語
 JPNICのサイトに、DNS関連の用語が整理されています。コンテンツサーバ(権威サーバ)、キャッシュDNSサーバ(フルサービスリゾルバ)などの言葉を理解しましょう。
https://www.nic.ad.jp/ja/dns/
②DNSキャッシュポイズニングの攻撃
「DNSのキャッシュ」「DNSキャッシュポイズニング」「DNSメッセージの偽装と従来の攻撃手法」を理解しましょう。
https://www.nic.ad.jp/ja/newsletter/No40/0800.html

③nslookupによる名前解決
https://www.willnet.ad.jp/dns-windows-nslookup/
コマンドをいくつかやってみましょう。

内容 具体例
Aレコード(正引き) nslookup www.google.com
逆引き nslookup 8.8.8.8
nslookup -type=ptr 8.8.8.8
MXレコード nslookup -type=MX www.google.com
CNAME nslookup -type=CNAME www.google.com
NXレコード nslookup -type=NX www.google.com