【情報処理安全確保支援士試験 令和4年度 秋期 午後2 問1 No.3】

情報処理安全確保支援士試験 令和4年度 秋期 午後2 問1

【出典:情報処理安全確保支援士試験 令和4年度 秋期 午後2 問1(一部、加工あり)】

[模擬攻撃試験の受験]
 1年後、Tさんは模擬攻撃試験を受けることになった。模擬攻撃試験とは、年1回行われる社内試験である。2日間の試験で、初日は、受験者だけがアクセスできるDシステム内に作られた試験用OF環境にインターネットから接続し、事前に与えられたツール群とヒント情報を基に、秘密情報に見立てた文字列情報(以下、flagという)を8時間の間にできるだけ多く入手するという実技を行う。2日目の午前は、flagの入手過程で確認した脆弱性、実行した攻撃手法などについて試験評価者(以下、評価者という)と討論する。午後は、flagの入手過程で確認した脆弱性について、運用面での改善提案を報告書にまとめて提出する。合否は2日間の総合成績によって決定する。L社ではこの試験の合格が重要な業務を担当するための要件の一つになっている。
 試験の初日は、試験用OF環境内のあるPC(以下、X-PCという)が遠隔操作可能な状態から試験が始まった。Tさんは、X-PCのシステム情報、X-PCに残っていた電子メールなどを収集し、X-PCから試験用OF環境内を探索して、flagの入手を試みた。初日の試験では、最終的にTさんは五つのflagの入手に成功した。試験2日目の討論では、Tさんは、最初のflagの入手過程でARPスプーフィングを使用したことから説明を始めることにした。

[ARPスプーフィングの使用に関する説明]
 TさんはARPスプーフィングの使用に関して次のように説明した。
⑴与えられたヒント情報から、X-PCと同一セグメントにある別のPC(以下、標的PCという)が送信するパケットをARPスプーフィングによって盗み見できれば、最初のflagを入手できると考えた。
⑵事前に与えられたツール群の中からARP関連のツールを探したところ、Aツールという広く流通するOSSのARPスプーフィングツールがあり、表5に示す三つの機能をもつという情報を得た。

⑶ネットワーク内の機器の情報を得たいと考え、表5中の項番(e)の機能を実行した。実行後のX-PCのARPテーブルは表6であった。

⑷X-PCのARPテーブル、X-PC内のメール情報などを基にして、図6に示すネットワーク図を作成した。

⑸ARPスプーフィング機能について、標的PCのIPアドレスを指定して実行した後、DNSサーバのIPアドレスを指定して実行し、標的PCからDNSサーバへの通信を盗み見する準備を整えた。この時のX-PCのARPテーブルは表7、標的PCのARPテーブルは表8のとおりであった。

⑹ARPスプーフィングが成功している証拠を評価者に説明するために、監査ログ保存サーバに記録されていた、L2SW-1を通過したパケットの記録を確認したところ、表9に示すとおりであった。

 この後、Tさんは、盗み見の成功から最初のflag入手までの流れを評価者に説明した。評価者から幾つかの質問を受けたが、Tさんは問題なく受け答えできた。次に、Tさんは、2〜4番目に入手したflagについても同様の流れで説明した。最後に、5番目のflagの入手に使用した人事サーバのパスワード解読に関して説明した。

e:1

ネットワーク内の機器の情報を得たいと考え、表5中の項番(e)の機能を実行した。実行後のX-PCのARPテーブルは表6であった。
 ネットワーク内の機器の情報、つまり表6(X-PCのARPテーブル)のARPテーブルの情報を生成する機能は表5(Aツールの機能)の「プローブ機能」「ARPスプーフィング機能」「中継機能」のうちどれでしょうか。
 それぞれの機能の機能詳細から分かるように、ARPテーブルの情報を生成する機能は、「プローブ機能」の「OS標準の機能を用いて同一セグメント内にARP要求を出し、応答を記録する。」になります。

f:XX-XX-XX-23-46-4a、g:XX-XX-XX-f9-48-1b、h:XX-XX-XX-fb-44-25、i:XX-XX-XX-fb-44-25

 まず、今回のARPスプーフィング機能の対象機器を確認します。
 問題文に「与えられたヒント情報から、X-PCと同一セグメントにある別のPC(以下、標的PCという)が送信するパケットをARPスプーフィングによって盗み見できれば、最初のflagを入手できると考えた。」「ARPスプーフィング機能について、標的PCのIPアドレスを指定して実行した後、DNSサーバのIPアドレスを指定して実行し、標的PCからDNSサーバへの通信を盗み見する準備を整えた。」とあることから、対象は標的PCであり、ARPスプーフィングを仕掛けるのはX-PCであることが分かります。
 表7(ARPスプーフィング機能実行後のX-PCのARPテーブル(抜粋))では該当するIPアドレスは、図6(作成したネットワーク図)より、「192.168.15.51:標的PC」「192.168.15.98:DNSサーバ」です。
 X-PCのARPテーブルはARPスプーフィング機能を実行した後でも正しい情報が保持されるため、それぞれのMACアドレスである「XX-XX-XX-23-46-4a」「XX-XX-XX-f9-48-1b」となります。
 表8(ARPスプーフィング機能実行後の標的PCのARPテーブル(抜粋))では該当するIPアドレスは、「192.168.15.50:X-PC」「192.168.15.98:DNSサーバ」です。
 標的PCのARPテーブルはARPスプーフィング機能が実行されることにより、通信先であるDNSサーバのMACアドレスがARPスプーフィングを仕掛ける機器自身のMACアドレスに置き換えることになります。
 したがって、X-PCは「XX-XX-XX-fb-44-25」のままですが、DNSサーバは「XX-XX-XX-fb-44-25」となります。

j:XX-XX-XX-23-46-4a、k:XX-XX-XX-fb-44-25、l:XX-XX-XX-fb-44-25、m:XX-XX-XX-f9-48-1b、n:XX-XX-XX-fb-44-25、o:XX-XX-XX-23-46-4a

 表9(パケットの記録(抜粋))は、送信元・宛先IPアドレスが「192.168.15.51:標的PC」「192.168.15.98:DNSサーバ」、サービス「DNS」とあるように、標的PCからDNSサーバへのDNS通信になります。
 1行目は標的PCからDNSサーバへの通信ですが、標的PCのARPテーブルでDNSサーバのMACアドレスはX-PCに置き換わっているので、送信元MACアドレスは標的PCのMACアドレス「XX-XX-XX-23-46-4a」、宛先MACアドレスはX-PCのMACアドレス「XX-XX-XX-fb-44-25」となります。
 2行目は標的PCからDNSサーバへの通信ですが、1行目でX-PCが介在する通信となるため、送信元MACアドレスはX-PCのMACアドレス「XX-XX-XX-fb-44-25」、宛先MACアドレスはDNSサーバのMACアドレス「XX-XX-XX-f9-48-1b」となります。
 4行目はDNSサーバから標的PCへの通信ですが、X-PCが介在する通信となるため、送信元MACアドレスはX-PCのMACアドレス「XX-XX-XX-fb-44-25」、宛先MACアドレスは標的PCのMACアドレス「XX-XX-XX-23-46-4a」となります。