例えば、ある一般ユーザの権限が取れた後に、権限上昇を許すセキュリティホールをづいて、最終的に Active Directory の管理者権限を奪取できれば、全アカウント情報を取得できます。UNIX 系 OS であれば、何らかの形で root をとれたら、メールサーバ等が認証に使っているアカウント情報を取得できます。
標的型攻撃で戦略的なものなら、最初のマルウェア付きのメールは、とっかかりでしかなく、これが成功すれば、言わば、部外者がコントロールできる PC が内部にある状態になります。こうなると、様々な情報を攻撃者が収集でき、それを元に攻撃対象を見つけて攻略し、最終的にはサーバ等の管理者権限の奪取を目指す、という流れになります
なんで (スコア:1)
ユーザーの一人として侵入したのに
全IDとパスワードが取得できるシステム構築をしてるんだろうか?
しかも国の中で情報漏れが一番起きちゃいけない組織で
Re:なんで (スコア:2)
例えば、ある一般ユーザの権限が取れた後に、権限上昇を許すセキュリティホールをづいて、最終的に Active Directory の管理者権限を奪取できれば、全アカウント情報を取得できます。UNIX 系 OS であれば、何らかの形で root をとれたら、メールサーバ等が認証に使っているアカウント情報を取得できます。
標的型攻撃で戦略的なものなら、最初のマルウェア付きのメールは、とっかかりでしかなく、これが成功すれば、言わば、部外者がコントロールできる PC が内部にある状態になります。こうなると、様々な情報を攻撃者が収集でき、それを元に攻撃対象を見つけて攻略し、最終的にはサーバ等の管理者権限の奪取を目指す、という流れになります
....と、某勉強会での講師の方の話の受け売りで、実際にその現場を見たわけじゃないですが.....。
ということなので、UNIX 系であれば、/etc/shadow、Windows 系であれば、SAM データベース、LDAP を使っていれば、userPassword のアトリビュートがハッシュ値で保存されているもの、といった類にデータが流失したことになると思いますが、正しいパスワードの付け方をしてれば、ブルートフォースで破るのは難しいです。
ただ、みんなが正しいパスワードを付けている保証は無いので、安易なパスワードが設定されているアカウントに関しては、実際のパスワードが判明するでしょう。
あと、Windows 系の場合、LM ハッシュが残って、かつ、Ophcrack で有償のレインボーテーブルを使えば、ほぼ、どんなパスワードでも判明します。
ともかくも、現時点では技術的な情報に乏しいので、本当のところはよく分からないですが。
Re: (スコア:0)
Active Directoryの管理者権限もUNIXのrootも、それを取れただけでは全アカウントのIDとパスワードを盗むことは難しい。
パスワードを勝手に変更することはできる。
でもそれならすぐに発覚するよね。
おそらく、メールサーバあたりの管理者権限を取られ、パケットキャプチャを仕掛けられたんじゃないだろうか。
問題は、ただのユーザのPCが乗っ取られたからといって、そのPCでパケットキャプチャをしてもサーバや他のユーザのパスワードなんて拾えないから、どうやって管理者のパスワードまで盗んだかってことと、それを許してしまったのかということ。
最初に週刊誌の記者を騙った攻撃者が「あなたの記事が載るよ」と画像と見せかけたTorojanを送りつけ、週刊誌に載ってもおかしくない実に覚えのあることをやった議員さんが「あれの記事か!」と思ってクリックしちゃっても、サーバの管理者のパスワードまで取るのは無理。
何かシステム上に欠陥があったか、あるいは乗っ取られた議員のPCから管理者に、同じようにTorojanを送りつけたのかもしれない。
Re: (スコア:0)
>安易なパスワードが設定されているアカウント
民主党の某氏の日記のパスワードが漏れた時なんて、短い英小文字だけでしたからねぇ、記憶によると
議員のITリテラシはどれぐらいやら