SSH インスペクタの概要
タイプ |
インスペクタ(サービス) |
使用方法 |
検査 |
インスタンス タイプ |
マルチトン |
その他のインスペクタが必要 |
なし |
有効 |
|
Secure Shell Protocol (SSH)は、セキュリティで保護されていないネットワークを介したクライアントとサーバー間の安全な通信を可能にするネットワークプロトコルです。SSH はトンネリングをサポートし、公開鍵暗号化を使用してリモートホストを認証します。
SSH を使用してファイルを安全に転送したり、リモートホストにログインしてコマンドラインと連携動作したりできます。SSH プロトコルは、TCP、UDP、または SCTP を介してポート 22 を使用します。
ssh
インスペクタは、ストリームパケットを復号化し、次の SSH エクスプロイトを検出します。
-
チャレンジ/応答バッファ オーバーフロー エクスプロイト
-
CRC-32 エクスプロイト
-
SecureCRT SSH クライアント バッファ オーバーフロー エクスプロイト
-
正しくない SSH メッセージの方向
ホスト間のネットワーク接続が暗号化されている場合、認証後にチャレンジ/レスポンス バッファ オーバーフローと CRC-32 攻撃が発生します。どちらのタイプの攻撃も、認証チャレンジ直後に 20 KB を超える大きなペイロードをサーバーに送信します。
ssh
インスペクタは、サーバーに送信されたバイト数をカウントすることで、チャレンジ/応答バッファ オーバーフローと CRC-32 攻撃を検出します。バイト数が、事前に定義したパケット数内で定義した制限を超えた場合、ssh
インスペクタはアラートを生成します。CRC-32 攻撃の対象となるのは SSH バージョン 1 のみであり、チャレンジ/応答バッファ オーバーフロー エクスプロイトの対象となるのは SSH バージョン 2 のみです。ssh
インスペクタは、セッションの開始時に SSH バージョン文字列を読み取り、攻撃のタイプを識別します。
SecureCRT SSH クライアント バッファ オーバーフロー攻撃とプロトコル不一致攻撃は、キー交換前にホストが接続をセキュリティで保護しようとするときに発生します。SecureCRT SSH クライアント バッファ オーバーフロー攻撃では、非常に長いプロトコル識別子の文字列がクライアントに送信され、それが原因でバッファオーバーフローが発生します。プロトコル不一致攻撃は、SSH 以外のクライアント アプリケーションがセキュア SSH サーバーに接続しようとするか、またはサーバーとクライアントのバージョン番号が一致しない場合に発生します。
(注) |
ssh インスペクタはブロートフォース攻撃を処理しません。
|