Ethical-hacking-quick-guide

提供:Dev Guides
移動先:案内検索

倫理的ハッキング-概要

ハッキングはほぼ50年にわたってコンピューティングの一部であり、非常に広範な分野であり、幅広いトピックをカバーしています。 ハッキングの最初の既知のイベントは1960年にMITで発生し、同時に「ハッカー」という用語が生まれました。

ハッキングとは、コンピューターシステムまたはコンピューターネットワークに存在する可能性のあるエントリポイントを見つけ、最終的にそれらに入ることです。 通常、ハッキングは、コンピューターシステムまたはコンピューターネットワークへの不正アクセスを取得して、システムに損害を与えたり、コンピューターで利用可能な機密情報を盗むために行われます。

ハッキングは、テスト目的でコンピューターまたはネットワークシステムの脆弱性を見つけるために行われている限り、通常は合法です。 この種のハッキングは、「倫理的ハッキング」と呼ばれるものです。

ハッキング行為を行うコンピューターの専門家は、「ハッカー」と呼ばれます。 ハッカーとは、システムをどのように操作し、どのように設計されているかを理解するために知識を求め、これらのシステムを操作しようとする人です。

ハッキングの種類

ハッキング対象に基づいて、ハッキングをさまざまなカテゴリに分類できます。 ここに例のセットがあります-

  • Website Hacking -Webサイトのハッキングとは、Webサーバーと、データベースやその他のインターフェイスなどの関連ソフトウェアを不正に制御することを意味します。
  • ネットワークハッキング-ネットワークのハッキングとは、Telnet、NSルックアップ、Ping、Tracert、Netstatなどのツールを使用してネットワークに関する情報を収集することを意味します。 ネットワークシステムに損害を与え、その動作を妨げる目的で。
  • 電子メールハッキング-電子メールアカウントへの不正アクセスの取得と、所有者の同意なしでの使用を含みます。
  • 倫理的なハッキング-倫理的なハッキングには、テスト目的でコンピューターまたはネットワークシステムの弱点を見つけ、最終的に修正することが含まれます。
  • パスワードハッキング-これは、コンピューターシステムに保存または送信されたデータから秘密のパスワードを回復するプロセスです。
  • コンピューターのハッキング-これは、ハッキング方法を適用してコンピューターシステムへの不正アクセスを取得することにより、コンピューターIDとパスワードを盗むプロセスです。

ハッキングの利点

ハッキングは、次のシナリオで非常に便利です-

  • 特にパスワードを紛失した場合に、失われた情報を回復するため。
  • 侵入テストを実行して、コンピューターとネットワークのセキュリティを強化する。
  • セキュリティ侵害を防ぐために適切な予防措置を講じること。
  • 悪意のあるハッカーがアクセスするのを防ぐコンピューターシステムを持つこと。

ハッキングの欠点

ハッキングが有害な意図で行われた場合、ハッキングは非常に危険です。 それが引き起こす可能性があります-

  • 大規模なセキュリティ侵害。
  • 個人情報に対する不正なシステムアクセス。
  • プライバシー侵害。
  • システム操作の妨害。
  • サービス拒否攻撃。
  • システムに対する悪意のある攻撃。

ハッキングの目的

ハッキング活動の実行の背後には、さまざまな肯定的および否定的な意図がある可能性があります。 これは、人々がハッキング活動にふける理由のいくつかの推定理由のリストです-

  • ただ楽しみのために
  • 見せびらかす
  • 重要な情報を盗む
  • システムの損傷
  • プライバシーを妨げる
  • お金の強要
  • システムセキュリティテスト
  • ポリシーのコンプライアンスを破る

倫理的ハッキング-ハッカーの種類

ハッカーは、システムをハッキングする意図に基づいて、ホワイトハット、ブラックハット、グレーハットなどのさまざまなカテゴリに分類できます。 これらの異なる用語は、悪者が黒いカウボーイハットを着用し、善人が白い帽子を着用する古いスパゲッティウエスタンから来ています。

ホワイトハットハッカー

White Hatハッカーは、 Ethical Hackers としても知られています。 彼らは決してシステムを傷つけるつもりはなく、むしろ侵入テストと脆弱性評価の一環として、コンピューターまたはネットワークシステムの弱点を見つけようとします。

倫理的なハッキングは違法ではなく、IT業界で利用可能な厳しい仕事の1つです。 侵入テストと脆弱性評価のために倫理的なハッカーを雇う多くの企業があります。

ブラックハットハッカー

  • クラッカーとも呼ばれるBlack Hatハッカーは、システムへの不正アクセスを取得してその操作を損なったり、機密情報を盗むためにハッキングする人です。

Black Hatのハッキングは、企業データの盗用、プライバシーの侵害、システムの損傷、ネットワーク通信のブロックなどを含む悪意があるため、常に違法です。

グレイハットハッカーズ

グレーハットハッカーは、ブラックハットハッカーとホワイトハットハッカーの両方を組み合わせたものです。 彼らは悪意を持って行動しませんが、彼らの楽しみのために、彼らは所有者の許可や知識なしにコンピュータシステムまたはネットワークのセキュリティの弱点を利用します。

彼らの意図は、所有者の注意に弱点を持ち込み、所有者から感謝または少しの報奨金を得ることです。

その他のハッカー

上記のよく知られているハッカーのクラスとは別に、ハッキングする対象とその方法に基づいて、次のカテゴリのハッカーがあります-

Red Hatハッカー

赤い帽子のハッカーは、再び黒い帽子と白い帽子のハッカーの両方のブレンドです。 これらは通常、政府機関、極秘情報ハブ、および一般的に機密情報のカテゴリに分類されるあらゆるものをハッキングするレベルにあります。

ブルーハットハッカー

ブルーハットハッカーとは、コンピューターセキュリティコンサルティング会社の外部にいる人で、システムの起動前にバグテストを行うために使用されます。 悪用可能な抜け穴を探し、これらのギャップを埋めようとします。 マイクロソフトは、 BlueHat という用語を使用して、一連のセキュリティブリーフィングイベントを表します。

エリートハッカー

これはハッカーの間の社会的地位であり、最も熟練した人を表すために使用されます。 新たに発見されたエクスプロイトは、これらのハッカーの間で拡散します。

スクリプトキディ

スクリプトキディは、通常、基礎となる概念をほとんど理解せずに、他の人が作成したパッケージ済みの自動化ツールを使用してコンピュータシステムに侵入する非専門家です。

新参者

初心者、「n00b」、「初心者」、または「グリーンハットハッカー」は、ハッキングやフリーキングに慣れていない人で、テクノロジーやハッキングの仕組みに関する知識や経験がほとんどない人です。

ハクティビスト

ハクティビストは、社会的、イデオロギー的、宗教的、または政治的なメッセージを発表するためにテクノロジーを利用するハッカーです。 一般に、ほとんどのハクティビズムには、Webサイトの改ざんまたはサービス拒否攻撃が含まれます。

倫理的ハッキング-有名なハッカー

この章では、有名なハッカーとその有名人の概要について簡単に説明します。

ジョナサン・ジェームス

Jonathan James

ジョナサン・ジェームスはアメリカのハッカーであり、米国でサイバー犯罪のために刑務所に送られた最初の少年としては有名ではありません。 彼は2008年に自傷行為で自殺しました。

1999年、16歳で、彼はNASAに属していたサーバーのパスワードを破ることで複数のコンピューターにアクセスし、他の機密情報の中でも国際宇宙ステーションのソースコードを盗みました。

イアン・マーフィー

イアン・マーフィー

かつてキャプテン・ザップとして知られるイアン・マーフィーは、高校生にコンピューター機器を盗ませていました。 イアンは「犯罪で有罪判決を受けた最初のハッカー」であると自称しています。

マスターハッカーとしてのIanのキャリアは、1986年に彼と彼の失業者の妻が何らかのビジネスを行うことを決めた後、作られました。

彼はコンピューターとインターネット詐欺の長い歴史を持っています。 彼のお気に入りのゲームの1つは、電子メールヘッダーを偽造し、サードパーティの脅威レターを送信することです。

ケビン・ミトニック

ケビン・ミトニック

Kevin Mitnickはコンピューターセキュリティコンサルタント兼作家であり、クライアントの企業に潜入してセキュリティの長所、短所、潜在的な抜け穴を明らかにしています。

彼は、FBIの「最重要指名手配」ポスターで顔を不滅にした最初のハッカーです。 彼は以前、アメリカ合衆国の歴史の中で最も指名手配されていたコンピューター犯罪者でした。

1970年代から1995年に彼が最後に逮捕されるまで、彼は企業のセキュリティ保護を巧みに迂回し、Sun Microsystems、Digital Equipment Corporation、Motorola、Netcom、Nokiaなどの最も厳重に保護されたシステムに進出しました。

マーク・アベン

Mark Abene

マークアベネは、彼の仮名ファイバーオプティックによって世界中で知られ、情報セキュリティの専門家であり、起業家です。 彼は1980年代から1990年代初期に著名なハッカーでした。 彼は、業界にとって有益なツールとしての倫理的ハッキングの肯定的なメリットを公然と議論し、擁護した最初のハッカーの一人でした。

彼の専門知識は、侵入調査、オンサイトセキュリティ評価、安全なコードレビュー、セキュリティポリシーのレビューと生成、システムとネットワークアーキテクチャ、システム管理とネットワーク管理など、さまざまな分野に広がっています。 彼の顧客には、アメリカンエクスプレス、UBS、ファーストUSA、アーンストアンドヤング、KPMGなどが含まれます。

ヨハン・ヘルシンギス

ヨハン・ヘルシンギス

Julfとして知られるJohan Helsingiusは、1980年代にpenet.fiと呼ばれる世界で最も人気のある匿名リメーラーの運用を開始したときに脚光を浴びました。

Johanは、最初の汎ヨーロッパインターネットサービスプロバイダーであるEunet Internationalの製品開発も担当していました。

現在、彼はアムステルダムのハッカースペース協会であるTechnologia Incognitaの理事会のメンバーであり、世界中の通信企業をサイバー知識でサポートしています。

ライナストーバルズ

Linus Torvalds

Linus Torvaldsは、史上最高のハッカーの1人として知られています。 彼は、非常に人気のあるUnixベースのオペレーティングシステムであるLinuxを作成することで名声を得ました。 Linuxはオープンソースであり、数千人の開発者がカーネルに貢献しています。 ただし、Torvaldsは、標準のLinuxカーネルにどの新しいコードを組み込むかについての究極の権威です。 2006年現在、Linuxカーネルの約2パーセントはTorvalds自身によって作成されました。

彼は、世界最高のオペレーティングシステムを作ることで、シンプルで楽しいことを目指しています。 トーバルズは、ストックホルム大学とヘルシンキ大学から名誉博士号を取得しています。

ロバート・モリス

ロバート・モリス

インターネットで解き放たれた最初のコンピューターワームであるモリスワームの作成者として知られるロバートモリス。 ワームには、コンピューターの速度を低下させて使用できなくする機能がありました。 この結果、彼は3年間の保護観察、400時間のコミュニティサービスを宣告され、10,500ドルの罰金を支払わなければなりませんでした。

モリスは現在、MITコンピューターサイエンスおよび人工知能研究所で終身教授として働いています。

ゲイリー・マッキノン

Gary McKinnon

Gary McKinnonは、有名なシステム管理者およびハッカーです。 彼は「史上最大の軍事用コンピューターハック」で非難されたことで有名です。 彼は米国政府の陸軍、空軍、海軍、NASAシステムのネットワークのハッキングに成功しました。

メディアへの彼の声明では、彼の動機はUFO、反重力技術、そして一般に役立つ可能性のある「自由エネルギー」の抑制の証拠を見つけることだけであるとしばしば言及しました。

ケビン・ポールセン

ケビン・ポールセン

*Dark Dante* としても知られるKevin Poulsenは、ロサンゼルスのラジオ局KIIS-FMのすべての電話回線を引き継いだことで有名になり、102番目の発信者になり、ポルシェ944 S2の賞品を獲得することを保証しました。 。

ポールセンは、盗聴情報のために連邦政府のコンピューターにハッキングしたときに、FBIの怒りを呼びました。 彼はジャーナリストとして自分自身を改革し、この分野で自分のためにニッチを切り開いた。

倫理的ハッキング-用語

以下は、ハッキングの分野で使用される重要な用語のリストです。

  • アドウェア-アドウェアは、事前に選択した広告をシステムに強制的に表示するように設計されたソフトウェアです。
  • 攻撃-攻撃とは、システムへのアクセスを取得し、機密データを抽出するためにシステムで実行されるアクションです。
  • バックドア-バックドア、またはトラップドアは、ログインやパスワード保護などのセキュリティ対策をバイパスするコンピューティングデバイスまたはソフトウェアへの隠されたエントリです。
  • ボット-ボットはアクションを自動化するプログラムで、人間のオペレーターが実行できるよりも持続的な期間、はるかに高いレートで繰り返し実行することができます。 たとえば、HTTP、FTP、またはTelnetをより高いレートで送信したり、スクリプトを呼び出してより高いレートでオブジェクトを作成したりします。
  • ボットネット-ゾンビ軍としても知られるボットネットは、所有者の知らないうちに制御されるコンピューターのグループです。 ボットネットは、スパムを送信したり、サービス拒否攻撃を行うために使用されます。
  • ブルートフォース攻撃-ブルートフォース攻撃は、システムまたはWebサイトにアクセスするための自動化された最も簡単な方法です。 ユーザー名とパスワードの異なる組み合わせを、何度も何度も試行します。
  • バッファオーバーフロー-バッファオーバーフローは、バッファが保持するために割り当てられているよりも多くのデータがメモリのブロック、またはバッファに書き込まれるときに発生する欠陥です。
  • クローンフィッシング-クローンフィッシングとは、受信者をだまして個人情報を提供するための、偽のリンクを含む既存の正当な電子メールの変更です。
  • クラッカー-クラッカーとは、ソフトウェアを変更して、ソフトウェアをクラックする人が望ましくないと見なす機能、特にコピー防止機能にアクセスする人のことです。
  • サービス拒否攻撃(DoS)-サービス拒否(DoS)攻撃は、通常、インターネットに接続されているホストのサービスを一時的に中断または中断することにより、ユーザーがサーバーまたはネットワークリソースを利用できないようにする悪意のある試みです。
  • DDoS -分散型サービス拒否攻撃。
  • エクスプロイトキット-エクスプロイトキットは、通信するクライアントマシンのソフトウェアの脆弱性を特定し、検出された脆弱性を悪用してクライアントに悪意のあるコードをアップロードおよび実行する目的で、Webサーバーで実行するように設計されたソフトウェアシステムです。
  • エクスプロイト-エクスプロイトは、コンピュータまたはネットワークシステムのセキュリティを侵害するバグまたは脆弱性を利用するソフトウェア、データの塊、またはコマンドのシーケンスです。
  • ファイアウォール-ファイアウォールとは、システムとファイアウォールの内側にいるユーザーとの間の安全な通信を許可しながら、コンピューターシステムまたはネットワークの外部に望ましくない侵入者を保持するように設計されたフィルターです。
  • キーストロークロギング-キーストロークロギングは、コンピューターで押された(およびタッチスクリーンポイントが使用された)キーを追跡するプロセスです。 これは、単にコンピューター/ヒューマンインターフェイスのマップです。 これは、ログインIDとパスワードを記録するために、グレーとブラックハットのハッカーによって使用されます。 キーロガーは通常、フィッシングメールによって配信されるトロイの木馬を使用してデバイスに秘密にされます。
  • 論理爆弾-特定の条件が満たされたときに悪意のあるアクションをトリガーするシステムに分泌されるウイルス。 最も一般的なバージョンは時限爆弾です。
  • マルウェア-マルウェアは、コンピューターウイルス、ワーム、トロイの木馬、ランサムウェア、スパイウェア、アドウェア、スケアウェア、およびその他の悪意のあるプログラムを含む、さまざまな形式の敵対的または侵入的なソフトウェアを指すために使用される包括的な用語です。
  • マスタープログラム-マスタープログラムは、通常はサービス拒否攻撃またはスパム攻撃を実行するために、感染したゾンビドローンにコマンドをリモート送信するためにブラックハットハッカーが使用するプログラムです。
  • フィッシング-フィッシングは、受信者から個人情報や財務情報を収集するために、加害者が正規のメールを送信する電子メール詐欺の方法です。
  • Phreaker -Phreakerは元のコンピューターハッカーと見なされ、通常は無料の長距離電話をかけるか電話回線を盗むために、違法に電話ネットワークに侵入します。
  • ルートキット-ルートキットは、通常は悪意のあるステルスタイプのソフトウェアであり、特定のプロセスまたはプログラムの存在を通常の検出方法から隠し、コンピューターへの継続的な特権アクセスを可能にするように設計されています。
  • シュリンクラップコード-シュリンクラップコード攻撃は、パッチが適用されていないか、設定が不適切なソフトウェアの穴を悪用する行為です。
  • ソーシャルエンジニアリング-ソーシャルエンジニアリングとは、クレジットカードの詳細やユーザー名やパスワードなど、機密情報や個人情報を取得する目的でだまされることを意味します。
  • スパム-スパムは単に迷惑メールとも呼ばれる迷惑メールであり、同意なしに多数の受信者に送信されます。
  • スプーフィング-スプーフィングはコンピューターへの不正アクセスに使用される技術で、侵入者はメッセージが信頼できるホストからのものであることを示すIPアドレスを持つコンピューターにメッセージを送信します。
  • スパイウェア-スパイウェアは、知らない間に個人または組織に関する情報を収集し、消費者の同意なしにそのような情報を別のエンティティに送信したり、消費者の知らない間にコンピューターを制御したりすることを目的とするソフトウェアです。
  • * SQLインジェクション*-SQLインジェクションはSQLコードインジェクション技術であり、データ駆動型アプリケーションを攻撃するために使用されます。 データベースの内容を攻撃者にダンプします)。
  • 脅威-脅威とは、既存のバグや脆弱性を悪用してコンピューターまたはネットワークシステムのセキュリティを侵害する可能性がある危険です。
  • *トロイの木馬-トロイの木馬、またはトロイの木馬は、有効なプログラムのように見せかけた悪意のあるプログラムであり、ファイルを破壊したり、情報を変更したり、パスワードを盗んだりする目的で設計されたプログラムと区別することが困難その他の情報。
  • ウイルス-ウイルスは悪意のあるプログラムまたはそれ自体をコピーすることができるコードの一部であり、通常、システムの破損やデータの破壊などの有害な効果があります。
  • 脆弱性-脆弱性とは、ハッカーがコンピューターまたはネットワークシステムのセキュリティを侵害できるようにする脆弱性です。
  • ワーム-ワームは、ファイルを変更せず、アクティブなメモリに常駐し、自分自身を複製する自己複製ウイルスです。
  • クロスサイトスクリプティング-クロスサイトスクリプティング(XSS)は、通常Webアプリケーションに見られるコンピューターセキュリティの脆弱性の一種です。 XSSを使用すると、攻撃者は他のユーザーが表示するWebページにクライアント側のスクリプトを挿入できます。
  • ゾンビドローン-ゾンビドローンは、悪意のある活動(たとえば、迷惑メールの配信など)のために兵士または「ドローン」として匿名で使用されるハイジャックされたコンピューターとして定義されます。

倫理的ハッキング-ツール

この章では、ハッキングを防ぎ、コンピューターまたはネットワークシステムへの不正アクセスを防ぐために広く使用されている有名なツールのいくつかについて簡単に説明します。

NMAP

NmapはNetwork Mapperの略です。 これは、ネットワーク検出とセキュリティ監査に広く使用されているオープンソースのツールです。 Nmapはもともと大規模なネットワークをスキャンするために設計されましたが、単一のホストでも同様に機能します。 ネットワーク管理者は、ネットワークインベントリ、サービスアップグレードスケジュールの管理、ホストまたはサービスの稼働時間の監視などのタスクにも役立ちます。

Nmapは生のIPパケットを使用して決定します-

  • ネットワーク上で利用可能なホスト、
  • それらのホストが提供するサービス、
  • 実行しているオペレーティングシステム、 *使用されているファイアウォールのタイプ、およびその他のそのような特性。

Nmapは、Windows、Mac OS X、Linuxなどのすべての主要なコンピューターオペレーティングシステムで実行されます。

メタスプロイト

Metasploitは最も強力なエクスプロイトツールの1つです。 Rapid7の製品であり、そのリソースのほとんどはwww.metasploit.comにあります。* 商用版と*無料版*の2つのバージョンがあります。 Matasploitは、コマンドプロンプトまたはWeb UIで使用できます。

Metasploitを使用すると、次の操作を実行できます-

  • 小規模ネットワークで基本的な侵入テストを実施する
  • 脆弱性の悪用可能性に関するスポットチェックを実行する
  • ネットワークを検出するか、スキャンデータをインポートします
  • エクスプロイトモジュールを参照し、ホスト上で個々のエクスプロイトを実行する

げっぷスーツ

Burp Suiteは、Webアプリケーションのセキュリティテストを実行するために広く使用されている人気のあるプラットフォームです。 アプリケーションの攻撃対象領域の初期マッピングと分析から、セキュリティの脆弱性の発見と利用に至るまで、テストプロセス全体をサポートするために連携して動作するさまざまなツールがあります。

Burpは使いやすく、管理者が完全な制御を提供して、効率的なテストのために高度な手動技術と自動化を組み合わせます。 Burpは簡単に設定でき、最も経験豊富なテスターでさえ作業を支援する機能が含まれています。

怒っているIPスキャナー

怒っているIPスキャナーは、軽量のクロスプラットフォームIPアドレスおよびポートスキャナーです。 任意の範囲のIPアドレスをスキャンできます。 どこでも自由にコピーして使用できます。 スキャン速度を上げるために、マルチスレッドアプローチを使用し、スキャンされたIPアドレスごとに個別のスキャンスレッドが作成されます。

怒っているIPスキャナーは、各IPアドレスにpingを送信して、生きているかどうかを確認し、ホスト名を解決し、MACアドレスを決定し、ポートをスキャンします。 各ホストについて収集されたデータの量は、TXT、XML、CSV、またはIPポートリストファイルに保存できます。 プラグインの助けを借りて、Angry IP ScannerはスキャンされたIPに関する情報を収集できます。

カイン&アベル

Cain&Abelは、Microsoftオペレーティングシステム用のパスワード回復ツールです。 それは、次の方法のいずれかを採用することにより、さまざまな種類のパスワードの簡単な回復に役立ちます-

  • ネットワークのスニッフィング、
  • 辞書攻撃、ブルートフォース攻撃、暗号解読攻撃を使用した暗号化されたパスワードのクラッキング、
  • VoIP会話の記録、
  • スクランブルされたパスワードのデコード、
  • ワイヤレスネットワークキーの回復、
  • パスワードボックスの公開、
  • キャッシュされたパスワードの発見とルーティングプロトコルの分析。

Cain&Abelは、セキュリティコンサルタント、プロのペネトレーションテスター、および倫理的な理由でそれを使用する予定のあるすべての人にとって便利なツールです。

エターキャップ

Ettercapはイーサネットキャプチャの略です。 これは、中間者攻撃用のネットワークセキュリティツールです。 ライブ接続のスニッフィング、オンザフライでのコンテンツフィルタリング、および他の多くの興味深いトリックが特徴です。 Ettercapには、ネットワークおよびホスト分析のための機能が組み込まれています。 多くのプロトコルの能動的および受動的解剖をサポートします。

Ettercapは、Windows、Linux、Mac OS Xなどの一般的なすべてのオペレーティングシステムで実行できます。

EtherPeek

EtherPeekは、マルチプロトコルの異種ネットワーク環境でのネットワーク分析を簡素化する素晴らしいツールです。 EtherPeekは、わずか数分で簡単にインストールできる小さなツール(2 MB未満)です。

EtherPeekは、ネットワーク上のトラフィックパケットをプロアクティブにスニッフィングします。 デフォルトでは、EtherPeekはAppleTalk、IP、IPアドレス解決プロトコル(ARP)、NetWare、TCP、UDP、NetBEUI、NBTパケットなどのプロトコルをサポートしています。

スーパースキャン

SuperScanは、ネットワーク管理者がTCPポートをスキャンしてホスト名を解決するための強力なツールです。 それはあなたがすることができるユーザーフレンドリーなインターフェースを持っています-

  • 任意のIP範囲を使用して、pingスキャンとポートスキャンを実行します。
  • 組み込みリストまたは特定の範囲からポート範囲をスキャンします。
  • 接続されたホストからの応答を表示します。
  • 組み込みのエディターを使用して、ポートリストとポートの説明を変更します。
  • ポートリストをマージして、新しいリストを作成します。
  • 検出された開いているポートに接続します。
  • カスタムヘルパーアプリケーションを任意のポートに割り当てます。

QualysGuard

QualysGuardは、セキュリティ運用を簡素化し、コンプライアンスのコストを削減するために利用できるツールの統合スイートです。 重要なセキュリティインテリジェンスをオンデマンドで提供し、ITシステムおよびWebアプリケーションの監査、コンプライアンス、および保護の全範囲を自動化します。

QualysGuardには、グローバルネットワークを監視、検出、保護できるツールのセットが含まれています。

WebInspect

WebInspectは、Webアプリケーションレイヤー内の既知および未知の脆弱性を識別するのに役立つWebアプリケーションセキュリティ評価ツールです。

また、Webサーバーが適切に構成されていることを確認し、パラメーターインジェクション、クロスサイトスクリプティング、ディレクトリトラバーサルなどの一般的なWeb攻撃を試みることもできます。

LC4

LC4は、以前は L0phtCrack として知られていました。 これは、パスワードの監査および回復アプリケーションです。 辞書攻撃、ブルートフォース攻撃、ハイブリッド攻撃を使用して、パスワードの強度をテストし、場合によっては失われたMicrosoft Windowsパスワードを回復するために使用されます。

LC4はWindowsユーザーアカウントのパスワードを回復して、ユーザーの別の認証システムへの移行を合理化したり、パスワードを失ったアカウントにアクセスしたりします。

LANguardネットワークセキュリティスキャナー

LANguard Network Scannerは、接続されたマシンをスキャンし、各ノードに関する情報を提供することにより、ネットワークを監視します。 個々のオペレーティングシステムに関する情報を取得できます。

また、レジストリの問題を検出し、レポートをHTML形式で設定できます。 各コンピューターについて、 netbios 名前テーブル、現在のログオンユーザー、およびMacアドレスを一覧表示できます。

ネットワークつまずき

Network stumblerは、Windows用のWiFiスキャナーおよび監視ツールです。 ネットワークの専門家がWLANを検出できます。 非放送無線ネットワークを見つけるのに役立つため、ネットワーク愛好家やハッカーによって広く使用されています。

Network Stumblerを使用すると、ネットワークが適切に構成されているかどうか、その信号強度またはカバレッジを確認し、1つ以上のワイヤレスネットワーク間の干渉を検出できます。 許可されていない接続にも使用できます。

ToneLoc

ToneLocはTone Locatorの略です。 これは、90年代初期にMS-DOS用に作成された人気の戦争ダイヤルコンピュータプログラムでした。 戦争ダイヤルとは、モデムを使用して電話番号のリストを自動的にスキャンする手法で、通常はローカルエリアコード内のすべての番号をダイヤルします。

悪意のあるハッカーは、ユーザーアカウントを推測したり、コンピューターや他の電子システムへのエントリポイントを提供する可能性のあるモデムを特定したりするために、結果のリストをコンピューターセキュリティの侵害に使用します。

セキュリティ担当者は、会社の電話ネットワーク上の不正なデバイスを検出するために使用できます。

倫理的ハッキング-スキル

倫理的なハッカーとして、次のようなさまざまなハッキング技術を理解する必要があります-

  • パスワードの推測とクラッキング
  • セッションハイジャック
  • セッションのなりすまし
  • ネットワークトラフィックスニッフィング
  • サービス拒否攻撃
  • バッファオーバーフローの脆弱性を利用する
  • SQLインジェクション

この章では、倫理的ハッキングの専門家になるために必要ないくつかのスキルについて説明します。

基本的なスキル

コンピューターハッキングは、科学であると同時に芸術でもあります。 他の専門知識と同様に、知識を獲得し、専門のハッカーになるためには多くの努力をする必要があります。 軌道に乗ると、最新のテクノロジー、新しい脆弱性、悪用手法を最新の状態に保つために、さらに努力が必要になります。

  • 倫理的なハッカーはコンピューターシステムの専門家である必要があり、非常に強力なプログラミングとコンピューターネットワーキングのスキルが必要です。
  • 倫理的なハッカーは、何度も試行して必要な結果を待つために、多くの忍耐、粘り強さ、忍耐力を必要とします。

さらに、倫理的なハッカーは、ソーシャルエンジニアリングのエクスプロイトを適用するために、状況や他のユーザーの考え方を理解できるほど賢くなければなりません。 優れた倫理的ハッカーには、優れた問題解決スキルもあります。

コースと認定

このチュートリアルでは、Ethical Hackerとして成功するための基本的なガイドラインを示します。 この分野で優れている場合は、次のコースと認定を追求することを選択できます-

  • コンピュータサイエンスまたはA +証明書の学士号を取得して、最も一般的なハードウェアおよびソフトウェアテクノロジーを理解します。
  • プログラマーの役割を数年間取得してから、技術サポートの職に就きます。
  • Network +やCCNAなどのネットワーク認証を取得してから、Security +、CISSP、TICSAなどのセキュリティ認証を取得してください。
  • ネットワークエンジニアおよびシステム管理者として、ネットワークとシステムを完全に理解するための実務経験を積むことをお勧めします。
  • さまざまな本、チュートリアル、ペーパーを読み続けて、さまざまなコンピューターセキュリティの側面を理解し、ネットワークおよびコンピューターシステムをネットワークセキュリティエンジニアとして保護するための課題として取り上げてください。
  • トロイの木馬、バックドア、ウイルス、ワームの作成、サービス拒否(DoS)攻撃、SQLインジェクション、バッファオーバーフロー、セッションハイジャック、システムハッキングを扱う学習コース。
  • 侵入テスト、フットプリントと偵察、およびソーシャルエンジニアリングの技術を習得します。
  • 最後に、Certified Ethical Hacker(CEH)認定を取得します。

GIAC(グローバル情報保証認定)および攻撃的セキュリティ認定プロフェッショナル(OSCP)は、プロファイルに多くの価値を追加する追加のITセキュリティ認定です。

最終ノート

White Hat Hackerであり続ける必要があるため、所定の境界内で作業する必要があります。 当局からの許可が必要な場合を除き、コンピューターやネットワークに侵入したり、攻撃したりしないでください。

最後に、キャリア全体を台無しにする可能性のあるブラックハットのハッキングに関与しないことを強くお勧めします。

倫理的ハッキング-プロセス

すべての優れたプロジェクトと同様に、倫理的ハッキングにも一連の明確なフェーズがあります。 それは、ハッカーが構造化された倫理的なハッキング攻撃を行うのに役立ちます。

さまざまなセキュリティトレーニングマニュアルでは、倫理的ハッキングのプロセスについてさまざまな方法で説明していますが、認定倫理的ハッカーとしての私にとって、プロセス全体は次の6つのフェーズに分類できます。

倫理的ハッキングプロセス

偵察

偵察は、攻撃者が能動的または受動的な手段を使用して標的に関する情報を収集する段階です。 このプロセスで広く使用されているツールは、NMAP、Hping、Maltego、およびGoogle Dorksです。

走査

このプロセスでは、攻撃者は標的となるマシンまたはネットワークを悪用可能な脆弱性について積極的に調査し始めます。 このプロセスで使用されるツールは、Nessus、Nexpose、およびNMAPです。

アクセスを得る

このプロセスでは、脆弱性が特定され、システムに侵入するために脆弱性を悪用しようとします。 このプロセスで使用される主なツールはMetasploitです。

アクセスの維持

これは、ハッカーがすでにシステムにアクセスしているプロセスです。 ハッカーはアクセスを取得した後、将来この所有システムでアクセスが必要になったときにシステムに入るためにいくつかのバックドアをインストールします。 Metasploitは、このプロセスで推奨されるツールです。

トラックをクリアする

このプロセスは、実際には非倫理的な活動です。 ハッキングプロセス中に発生するすべてのアクティビティのログを削除する必要があります。

報告

報告は、倫理的なハッキングプロセスを完了するための最後のステップです。 ここで、Ethical Hackerは、使用したツール、成功率、見つかった脆弱性、エクスプロイトプロセスなどの調査結果と実行されたジョブをレポートにまとめます。

簡単なヒント

プロセスは標準ではありません。 使い慣れている手法に応じて、さまざまなプロセスとツールのセットを採用できます。 目的の結果を得ることができる限り、このプロセスはあまり重要ではありません。

倫理的ハッキング-偵察

情報収集とターゲットシステムの理解は、倫理的なハッキングの最初のプロセスです。 偵察は、ターゲットシステムに関する情報を密かに発見して収集するために使用される一連のプロセスと手法(フットプリント、スキャン、列挙)です。

偵察中に、倫理的なハッカーは、以下に記載されている7つのステップに従って、ターゲットシステムに関する可能な限り多くの情報を収集しようとします-

  • 初期情報を収集する
  • ネットワーク範囲を決定する
  • アクティブなマシンを特定する
  • 開いているポートとアクセスポイントを見つける
  • オペレーティングシステムの指紋認証
  • ポート上のサービスを発見する
  • ネットワークをマップする

このチュートリアルの以降の章で、これらのすべてのステップについて詳しく説明します。 偵察は、2つの部分で行われます-アクティブ偵察*および*パッシブ偵察

アクティブ偵察

このプロセスでは、コンピューターシステムと直接対話して情報を取得します。 この情報は関連性があり正確です。 ただし、許可なく積極的な偵察を計画している場合は、検出されるリスクがあります。 あなたが検出された場合、システム管理者はあなたに対して深刻なアクションを取り、その後のアクティビティを追跡できます。

パッシブ偵察

このプロセスでは、コンピューターシステムに直接接続されません。 このプロセスは、ターゲットシステムと対話することなく重要な情報を収集するために使用されます。

倫理的ハッキング-フットプリント

フットプリントは、ターゲットコンピューターシステムまたはネットワークに関する情報を収集するために使用される偵察プロセスの一部です。 フットプリントは、「パッシブ」と「アクティブ」の両方にすることができます。 企業のウェブサイトの確認は受動的なフットプリントの例であり、ソーシャルエンジニアリングを通じて機密情報へのアクセスを試みることは積極的な情報収集の例です。

フットプリントは基本的に、ハッカーが可能な限り多くの情報を収集してターゲットシステムに侵入する方法を見つけるか、少なくともターゲットに適した攻撃の種類を決定する最初のステップです。

この段階では、ハッカーは次の情報を収集できます-

  • ドメイン名
  • IPアドレス
  • ネームスペース
  • 従業員情報
  • 電話番号
  • 電子メール
  • 求人情報

次のセクションでは、インターネットにリンクされているコンピューターシステムまたはネットワークに関する基本的で簡単にアクセスできる情報を抽出する方法について説明します。

ドメイン名情報

http://www.whois.com/whois Webサイトを使用して、所有者、登録機関、登録日、有効期限、ネームサーバー、所有者の連絡先情報などを含むドメイン名情報に関する詳細情報を取得できます。

Whois

これは、WHOISルックアップから抽出されたhttps://www.finddevguides.com/[www.finddevguides.com]のサンプルレコードです-

Whois Record

クイックフィックス

ドメイン名プロファイルは、潜在的なハッカーから上記の情報を隠す必要があるプライベートなものにすることを常にお勧めします。

IPアドレスを見つける

プロンプトで ping コマンドを使用できます。 このコマンドは、WindowsおよびLinux OSで使用できます。 以下は、finddevguides.comのIPアドレスを確認する例です

$ping finddevguides.com

それは次の結果を生成します-

PING finddevguides.com (66.135.33.172) 56(84) bytes of data.
64 bytes from 66.135.33.172: icmp_seq = 1 ttl = 64 time = 0.028 ms
64 bytes from 66.135.33.172: icmp_seq = 2 ttl = 64 time = 0.021 ms
64 bytes from 66.135.33.172: icmp_seq = 3 ttl = 64 time = 0.021 ms
64 bytes from 66.135.33.172: icmp_seq = 4 ttl = 64 time = 0.021 ms

ホスティング会社を見つける

Webサイトのアドレスを取得したら、https://www.ip2location.com/[] ip2location.com Webサイトを使用して詳細を取得できます。 以下は、IPアドレスの詳細を見つけるための例です-

Ip2location

IPアドレスは通常ホスティング会社によってのみ提供されるため、ISP行にはホスティング会社に関する詳細が表示されます。

クイックフィックス

コンピューターシステムまたはネットワークがインターネットに直接リンクされている場合、ホスティング会社、その場所、ISPなどのIPアドレスと関連情報を隠すことはできません。 非常に機密性の高いデータを含むサーバーがある場合、ハッカーが実際のサーバーの正確な詳細を取得できないように、安全なプロキシの背後に保管することをお勧めします。 この方法では、潜在的なハッカーがサーバーに直接到達することは困難です。

システムIPおよび最終的にすべての関連情報を隠す別の効果的な方法は、仮想プライベートネットワーク(VPN)を通過することです。 VPNを構成すると、トラフィック全体がVPNネットワークを経由するため、ISPによって割り当てられた実際のIPアドレスは常に非表示になります。

IPアドレス範囲

小規模なサイトには単一のIPアドレスが関連付けられている場合がありますが、大規模なWebサイトには通常、異なるドメインとサブドメインに対応する複数のIPアドレスがあります。

American Registry for Internet Numbers(ARIN)を使用して、特定の会社に割り当てられたIPアドレスの範囲を取得できます。

アリン

強調表示された検索ボックスに会社名を入力すると、その会社に割り当てられているすべてのIPアドレスのリストを見つけることができます。

ウェブサイトの歴史

www.archive.orgを使用して、任意のWebサイトの完全な履歴を取得するのは非常に簡単です。

アーカイブ

検索ボックスにドメイン名を入力すると、特定の時点でWebサイトがどのように見ていたか、異なる日付でWebサイトで利用可能なページが何であったかを確認できます。

アーカイブレコード

クイックフィックス

Webサイトをアーカイブデータベースに保持することにはいくつかの利点がありますが、Webサイトのさまざまな段階の進行状況を誰にも見られたくない場合は、archive.orgにWebサイトの履歴を削除するよう要求できます。

倫理的ハッキング-指紋認証

Ethical HackingでのOSフィンガープリントという用語は、リモートコンピューターで実行されているオペレーティングシステムを判断するために使用される方法を指します。 これは可能性があります-

  • アクティブフィンガープリント-アクティブフィンガープリントは、特別に細工されたパケットをターゲットマシンに送信し、その応答を記録し、収集された情報を分析してターゲットOSを決定することで実現されます。 次のセクションでは、NMAPツールを使用してターゲットドメインのOSを検出する方法を説明する例を示しました。
  • パッシブフィンガープリント-パッシブフィンガープリントは、リモートシステムからのスニファートレースに基づいています。 パケットのスニファートレース(Wiresharkなど)に基づいて、リモートホストのオペレーティングシステムを判別できます。

私たちは、オペレーティングシステムを決定するために見ていきます次の4つの重要な要素があります-

  • TTL -発信パケットに Time-To-Live をオペレーティングシステムが設定するもの。
  • ウィンドウサイズ-オペレーティングシステムがウィンドウサイズを設定するもの。
  • DF -オペレーティングシステムは Do n’t Fragment ビットを設定します。
  • TOS -オペレーティングシステムは Type of Service を設定しますか?

パケットのこれらの要因を分析することにより、リモートオペレーティングシステムを特定できる場合があります。 このシステムは100%正確ではなく、一部のオペレーティングシステムで他のシステムよりも適切に動作します。

基本手順

システムを攻撃する前に、Webサイトをホストしているオペレーティングシステムを知る必要があります。 ターゲットOSがわかれば、どの脆弱性がターゲットシステムを悪用する可能性があるかを簡単に判断できます。

以下は単純な nmap コマンドです。このコマンドを使用して、Webサイトを提供するオペレーティングシステムと、ドメイン名、つまりIPアドレスに関連付けられているすべての開かれたポートを識別することができます。

$nmap -O -v finddevguides.com

それはあなたに与えられたドメイン名またはIPアドレスに関する次の機密情報を表示します-

Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 09:57 CDT
Initiating Parallel DNS resolution of 1 host. at 09:57
Completed Parallel DNS resolution of 1 host. at 09:57, 0.00s elapsed
Initiating SYN Stealth Scan at 09:57
Scanning finddevguides.com (66.135.33.172) [1000 ports]
Discovered open port 22/tcp on 66.135.33.172
Discovered open port 3306/tcp on 66.135.33.172
Discovered open port 80/tcp on 66.135.33.172
Discovered open port 443/tcp on 66.135.33.172
Completed SYN Stealth Scan at 09:57, 0.04s elapsed (1000 total ports)
Initiating OS detection (try #1) against finddevguides.com (66.135.33.172)
Retrying OS detection (try #2) against finddevguides.com (66.135.33.172)
Retrying OS detection (try #3) against finddevguides.com (66.135.33.172)
Retrying OS detection (try #4) against finddevguides.com (66.135.33.172)
Retrying OS detection (try #5) against finddevguides.com (66.135.33.172)
Nmap scan report for finddevguides.com (66.135.33.172)
Host is up (0.000038s latency).
Not shown: 996 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
80/tcp   open  http
443/tcp  open  https
3306/tcp open  mysql

TCP/IP fingerprint:
OS:SCAN(V=5.51%D=10/4%OT=22%CT=1%CU=40379%PV=N%DS=0%DC=L%G=Y%TM=56113E6D%P=
OS:x86_64-redhat-linux-gnu)SEQ(SP=106%GCD=1%ISR=109%TI=Z%CI=Z%II=I%TS=A)OPS
OS:(O1=MFFD7ST11NW7%O2=MFFD7ST11NW7%O3=MFFD7NNT11NW7%O4=MFFD7ST11NW7%O5=MFF
OS:D7ST11NW7%O6=MFFD7ST11)WIN(W1=FFCB%W2=FFCB%W3=FFCB%W4=FFCB%W5=FFCB%W6=FF
OS:CB)ECN(R=Y%DF=Y%T=40%W=FFD7%O=MFFD7NNSNW7%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O%A
OS:=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%
OS:Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=
OS:A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=
OS:Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N%
OS:T=40%CD=S)

Linuxシステムに nmap コマンドがインストールされていない場合は、次の yum コマンドを使用してインストールできます-

$yum install nmap
*nmap* コマンドを詳細に実行して、システムに関連するさまざまな機能を確認および理解し、悪意のある攻撃から保護することができます。

クイックフィックス

メインシステムを安全なプロキシサーバーまたはVPNの背後に隠して、ID全体を安全にし、最終的にメインシステムを安全に保つことができます。

ポートスキャン

*nmap* コマンドで提供される情報を見ました。 このコマンドは、指定されたサーバーで開いているすべてのポートを一覧表示します。
PORT       STATE   SERVICE
22/tcp     open    ssh
80/tcp     open    http
443/tcp    open    https
3306/tcp   open    mysql

また、次のコマンドを使用して、特定のポートが開いているかどうかを確認することができます-

$nmap -sT -p 443 finddevguides.com

それは次の結果を生成します-

Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 10:19 CDT
Nmap scan report for finddevguides.com (66.135.33.172)
Host is up (0.000067s latency).
PORT    STATE SERVICE
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds

ハッカーは、開いているポートを知ったら、開いているポートを介してさまざまな攻撃手法を計画できます。

クイックフィックス

悪意のある攻撃からシステムを保護するために、不要なポートをすべてチェックして閉じることを常にお勧めします。

ピン掃引

pingスイープは、ある範囲のIPアドレスからライブホストにマッピングするIPアドレスを決定するために使用できるネットワークスキャン手法です。 Ping Sweepは、* ICMPスイープとも呼ばれます。

pingスイープには fping コマンドを使用できます。 このコマンドはpingに似たプログラムで、インターネット制御メッセージプロトコル(ICMP)エコー要求を使用して、ホストが起動しているかどうかを判断します。

*fping* は *ping* とは異なり、コマンドラインで任意の数のホストを指定するか、pingするホストのリストを含むファイルを指定できます。 ホストが特定の時間制限や再試行制限時間内に応答しない場合、ホストは到達不能と見なされます。

クイックフィックス

ネットワークでpingスイープを無効にするには、外部ソースからのICMP ECHO要求をブロックできます。 これは、 iptable でファイアウォールルールを作成する次のコマンドを使用して実行できます。

$iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP

DNS列挙

ドメインネームサーバー(DNS)は、マップまたはアドレス帳のようなものです。 実際、IPアドレス192.111.1.120を名前www.example.comに、またはその逆に変換するために使用される分散データベースのようなものです。

DNS列挙は、組織のすべてのDNSサーバーとそれらに対応するレコードを見つけるプロセスです。 アイデアは、攻撃を開始する前に、ターゲットに関するできるだけ詳細な情報を収集することです。

Linuxで使用可能な nslookup コマンドを使用して、DNSおよびホスト関連の情報を取得できます。 さらに、次の DNSenum スクリプトを使用して、ドメインに関する詳細情報を取得できます-

DNSenum.pl

*DNSenum* スクリプトは、次の重要な操作を実行できます-
  • ホストのアドレスを取得する
  • ネームサーバーを取得する
  • MXレコードを取得する
  • ネームサーバーで axfr クエリを実行する
  • * Googleスクレイピング*で追加の名前とサブドメインを取得します
  • ファイルからのブルートフォースサブドメインも、NSレコードを持つサブドメインで再帰を実行できます。
  • Cクラスのドメインネットワーク範囲を計算し、それらに対して whois クエリを実行します
  • netranges で*逆ルックアップ*を実行します

クイックフィックス

DNS列挙には簡単な修正はなく、このチュートリアルの範囲外です。 DNS列挙の防止は大きな課題です。

DNSが安全な方法で構成されていない場合、ネットワークおよび組織に関する多くの機密情報が外部に出て、信頼できないインターネットユーザーがDNSゾーン転送を実行できる可能性があります。

倫理的ハッキング-スニッフィング

スニッフィングは、スニッフィングツールを使用して、特定のネットワークを通過するすべてのパケットを監視およびキャプチャするプロセスです。 これは、「電話線をタップする」形式であり、会話について知ることができます。 コンピューターネットワークに適用される*盗聴*とも呼ばれます。

エンタープライズスイッチポートのセットが開いていると、従業員の1人がネットワークのトラフィック全体を傍受できる可能性が非常に高くなります。 物理的に同じ場所にいる人なら誰でも、イーサネットケーブルを使用してネットワークに接続したり、そのネットワークにワイヤレスで接続して、トラフィック全体を盗聴したりできます。

つまり、スニッフィングを使用すると、保護されているトラフィックと保護されていないトラフィックの両方を見ることができます。 適切な条件で適切なプロトコルを使用すると、攻撃者は、さらなる攻撃に使用できる情報を収集したり、ネットワークまたはシステムの所有者に他の問題を引き起こす可能性があります。

何を盗聴できますか?

ネットワークから次の機密情報を盗聴できます-

  • メールトラフィック
  • FTPパスワード
  • Webトラフィック
  • Telnetパスワード
  • ルーターの構成
  • チャットセッション
  • DNSトラフィック

使い方

スニッファーは通常、システムのNICを*プロミスキャスモード*に切り替え、そのセグメントで送信されるすべてのデータをリッスンします。

無差別モードとは、イーサネットハードウェア、特にネットワークインターフェースカード(NIC)のユニークな方法を指します。これにより、NICは、このNICにアドレス指定されていなくても、ネットワーク上のすべてのトラフィックを受信できます。 デフォルトでは、NICはアドレス指定されていないすべてのトラフィックを無視します。これは、イーサネットパケットの宛先アドレスとハードウェアアドレス(別名: MAC)デバイスの。 これはネットワーキングには完全に理にかなっていますが、非混合モードでは、ネットワークの監視および分析ソフトウェアを使用して接続の問題またはトラフィックアカウンティングを診断することは困難です。

スニッフィングネットワーク

スニファーは、データパケットにカプセル化された情報をデコードすることにより、NICを介してコンピューターへのすべてのトラフィックを継続的に監視できます。

スニッフィングの種類

スニッフィングは、本質的にアクティブまたはパッシブのいずれかです。

受動スニッフィング

パッシブスニッフィングでは、トラフィックはロックされますが、いかなる方法でも変更されません。 パッシブスニッフィングでは、リスニングのみが許可されます。 ハブデバイスで動作します。 ハブデバイスでは、トラフィックはすべてのポートに送信されます。 ハブを使用してシステムを接続するネットワークでは、ネットワーク上のすべてのホストがトラフィックを見ることができます。 したがって、攻撃者は通過するトラフィックを簡単にキャプチャできます。

良いニュースは、最近ではハブがほぼ廃止されていることです。 最新のネットワークのほとんどはスイッチを使用しています。 したがって、受動的スニッフィングはもはや効果的ではありません。

アクティブスニッフィング

アクティブスニッフィングでは、トラフィックはロックおよび監視されるだけでなく、攻撃によって決定される何らかの方法で変更される可能性があります。 アクティブスニッフィングは、スイッチベースのネットワークのスニッフィングに使用されます。 スイッチ content addressable memory (CAM)テーブルをフラッディングするために、ターゲットネットワークに*アドレス解決パケット*(ARP)を注入する必要があります。 CAMは、どのホストがどのポートに接続されているかを追跡します。

アクティブスニッフィングテクニックは次のとおりです-

  • MACフラッディング
  • DHCP攻撃
  • DNSポイズニング
  • なりすまし攻撃
  • ARP中毒

影響を受けるプロトコル

実証済みのTCP/IPなどのプロトコルは、セキュリティを念頭に置いて設計されたことはないため、潜在的な侵入者に対する抵抗力はあまりありません。 いくつかのルールは、簡単なスニッフィングに役立ちます-

  • HTTP -暗号化せずにクリアテキストで情報を送信するために使用されるため、実際のターゲットです。
  • SMTP (簡易メール転送プロトコル)-SMTPは基本的に電子メールの転送に使用されます。 このプロトコルは効率的ですが、スニッフィングに対する保護は含まれていません。
  • NNTP (Network News Transfer Protocol)-すべてのタイプの通信に使用されますが、主な欠点は、データとパスワードさえもクリアテキストとしてネットワーク経由で送信されることです。
  • POP (Post Office Protocol)-サーバーからのメールの受信にはPOPが厳密に使用されます。 このプロトコルにはトラップされる可能性があるため、スニッフィングに対する保護は含まれていません。
  • FTP (ファイル転送プロトコル)-FTPはファイルの送受信に使用されますが、セキュリティ機能は提供しません。 すべてのデータは、簡単に盗聴できるクリアテキストとして送信されます。
  • IMAP (インターネットメッセージアクセスプロトコル)-IMAPはその機能においてSMTPと同じですが、スニッフィングに対して非常に脆弱です。
  • Telnet -Telnetはすべて(ユーザー名、パスワード、キーストローク)をネットワーク経由でクリアテキストとして送信するため、簡単に盗聴できます。

スニファーは、ライブトラフィックのみを表示できるダムユーティリティではありません。 各パケットを本当に分析したい場合は、キャプチャを保存し、時間が許す限りそれを確認してください。

ハードウェアプロトコルアナライザー

スニファーの詳細を説明する前に、*ハードウェアプロトコルアナライザー*について説明することが重要です。 これらのデバイスは、ハードウェアレベルでネットワークに接続され、トラフィックを操作せずに監視できます。

  • ハードウェアプロトコルアナライザーは、システムにインストールされたハッキン​​グソフトウェアによって生成された悪意のあるネットワークトラフィックを監視および識別するために使用されます。
  • データパケットをキャプチャし、デコードし、特定のルールに従ってコンテンツを分析します。
  • ハードウェアプロトコルアナライザーにより、攻撃者はケーブルを通過する各パケットの個々のデータバイトを確認できます。

これらのハードウェアデバイスは、多くの場合、莫大なコストがかかるため、ほとんどの倫理的ハッカーが容易に利用できません。

合法的傍受

合法的傍受(LI)は、電話や電子メールメッセージなどの通信ネットワークデータへの法的に認可されたアクセスとして定義されます。 LIは、分析または証拠の目的で、常に合法的な権限を追求しなければなりません。 したがって、LIは、ネットワークオペレーターまたはサービスプロバイダーが法執行官に個人または組織のプライベート通信にアクセスする許可を与えるセキュリティプロセスです。

ほぼすべての国が、合法的傍受手順を規制する法律を起草し、制定しています。標準化グループは、LI技術仕様を作成しています。 通常、LIの活動は、インフラストラクチャの保護とサイバーセキュリティの目的で行われます。 ただし、プライベートネットワークインフラストラクチャの運営者は、特に禁止されていない限り、固有の権利として独自のネットワーク内でLI機能を維持できます。

LIは以前は「盗聴」として知られ、電子通信の開始以来存在していました。

倫理的ハッキング-スニッフィングツール

ネットワーク上でスニッフィングを実行するための非常に多くのツールがあり、それらはすべて、ハッカーがトラフィックを分析して情報を分析するのに役立つ独自の機能を備えています。 スニッフィングツールは非常に一般的なアプリケーションです。 ここに興味深いもののいくつかをリストしました-

  • BetterCAP -BetterCAPは、ネットワークに対してさまざまなタイプのMITM攻撃を実行したり、HTTP、HTTPS、TCPトラフィックをリアルタイムで操作したり、資格情報を盗聴したりするために作成された、強力で柔軟かつ移植可能なツールです。
  • Ettercap -Ettercapは、中間者攻撃のための包括的なスイートです。 ライブ接続のスニッフィング、オンザフライでのコンテンツフィルタリング、および他の多くの興味深いトリックが特徴です。 多くのプロトコルの能動的および受動的解剖をサポートし、ネットワークおよびホスト分析のための多くの機能が含まれています。
  • Wireshark -最も広く知られ使用されているパケットスニファーの1つです。 トラフィックの分析と分析を支援するために設計された非常に多くの機能を提供します。
  • Tcpdump -よく知られたコマンドラインパケットアナライザーです。 ネットワークを介した伝送中に、TCP/IPおよびその他のパケットを傍受して監視する機能を提供します。 www.tcpdump.orgで入手できます。
  • WinDump -人気のLinuxパケットスニファーtcpdumpのWindowsポート。ヘッダー情報の表示に最適なコマンドラインツールです。
  • OmniPeek -WildPacketsが製造するOmniPeekは、EtherPeek製品の進化版である商用製品です。
  • Dsniff -パスワードを傍受して明らかにすることを目的として、異なるプロトコルでスニッフィングを実行するように設計された一連のツール。 Dsniffは、UnixおよびLinuxプラットフォーム用に設計されており、Windowsプラットフォーム上に完全に同等のものはありません。
  • EtherApe -システムの着信接続と発信接続をグラフィカルに表示するように設計されたLinux/Unixツールです。
  • MSN Sniffer -これは、MSN Messengerアプリケーションによって生成されたトラフィックをスニッフィングするために特別に設計されたスニッフィングユーティリティです。
  • NetWitness NextGen -ネットワーク上のすべてのトラフィックを監視および分析するために設計された他の機能とともに、ハードウェアベースのスニファーが含まれています。 このツールは、FBIおよびその他の法執行機関によって使用されます。

潜在的なハッカーは、これらのスニッフィングツールのいずれかを使用して、ネットワーク上のトラフィックを分析し、情報を分析できます。

倫理的ハッキング-ARP中毒

Address Resolution Protocol(ARP)は、IPアドレスをマシンMACアドレスに解決するために使用されるステートレスプロトコルです。 ネットワーク上で通信する必要があるすべてのネットワークデバイスは、システム内のARPクエリをブロードキャストして、他のマシンのMACアドレスを見つけます。 ARPポイズニングは、* ARPスプーフィング*とも呼ばれます。

ここにARPの仕組みがあります-

  • あるマシンが別のマシンと通信する必要がある場合、ARPテーブルを検索します。
  • MACアドレスがテーブルに見つからない場合、 ARP_request はネットワーク経由でブロードキャストされます。
  • ネットワーク上のすべてのマシンは、このIPアドレスをMACアドレスと比較します。
  • ネットワーク内のマシンの1つがこのアドレスを識別すると、IPアドレスとMACアドレスで ARP_request に応答します。
  • 要求元のコンピューターは、アドレスペアをARPテーブルに保存し、通信が行われます。

ARPスプーフィングとは何ですか?

ARPパケットを偽造して、攻撃者のマシンにデータを送信できます。

  • ARPスプーフィングは、大量の偽造ARP要求および応答パケットを構築して、スイッチを過負荷にします。
  • スイッチは* forwardingモード*に設定され、* ARPテーブル*がスプーフィングされたARP応答でフラッディングされた後、攻撃者はすべてのネットワークパケットを盗聴できます。

攻撃者は、標的コンピュータのARPキャッシュを偽造されたエントリであふれさせます。これは poisoning とも呼ばれます。 ARPポイズニングは、Man-in-the-Middleアクセスを使用してネットワークをポイズニングします。

MITMとは何ですか?

Man-in-the-Middle攻撃(略してMITM、MitM、MIM、MiM、MITMA)は、攻撃者が犠牲者間の接続を作成してユーザー間でメッセージを送信することにより、ユーザーになりすます積極的な攻撃を意味します。 この場合、被害者は互いに通信していると考えますが、実際には、悪意のあるアクターが通信を制御します。

サードパーソン

2人の当事者間の通信トラフィックを制御および監視するために、第三者が存在します。 SSL などの一部のプロトコルは、このタイプの攻撃を防ぐのに役立ちます。

ARP中毒-演習

この演習では、 BetterCAP を使用して、 Kali Linuxおよび Ettercap ツールをインストールしたVMwareワークステーションを使用してLAN環境でARPポイズニングを実行し、LANのローカルトラフィックをスニッフィングしました。

この演習では、次のツールが必要です-

  • VMwareワークステーション
  • Kali LinuxまたはLinuxオペレーティングシステム
  • Ettercapツール
  • LAN接続

-この攻撃は、有線および無線ネットワークで可能です。 この攻撃はローカルLANで実行できます。

  • ステップ1 *-VMwareワークステーションをインストールし、Kali Linuxオペレーティングシステムをインストールします。
  • ステップ2 *-ユーザー名パス「root、toor」を使用してKali Linuxにログインします。

ステップ3 *-ローカルLANに接続していることを確認し、ターミナルでコマンド *ifconfig を入力してIPアドレスを確認します。

Ifconfig

  • ステップ4 *-端末を開き、「Ettercap –G」と入力して、Ettercapのグラフィカルバージョンを起動します。

Ettercap

  • ステップ5 *-メニューバーの[スニッフィング]タブをクリックし、[統合スニッフィング]を選択して[OK]をクリックしてインターフェイスを選択します。 イーサネット接続を意味する「eth0」を使用します。

Ettercap Input

  • ステップ6 *-メニューバーの[ホスト]タブをクリックし、[ホストのスキャン]をクリックします。 生きているホストのネットワーク全体のスキャンを開始します。
  • ステップ7 *-次に、「ホスト」タブをクリックし、「ホストリスト」を選択して、ネットワークで使用可能なホストの数を確認します。 このリストには、デフォルトゲートウェイアドレスも含まれます。 ターゲットを選択するときは注意する必要があります。

ホストタブ

  • ステップ8 *-ターゲットを選択する必要があります。 MITMでは、ターゲットはホストマシンであり、ルートはトラフィックを転送するためのルーターアドレスになります。 MITM攻撃では、攻撃者はネットワークを傍受し、パケットを盗聴します。 そのため、被害者を「ターゲット1」として、ルーターアドレスを「ターゲット2」として追加します。

VMware環境では、物理マシンに「1」が割り当てられているため、デフォルトゲートウェイは常に「2」で終わります。

ステップ9 *-このシナリオでは、ターゲットは「192.168.121.129」であり、ルーターは「192.168.121.2」です。 したがって、ターゲット1を *victim IP として、ターゲット2を router IP として追加します。

ターゲット

  • ステップ10 *-「MITM」をクリックし、「ARPポイズニング」をクリックします。 その後、オプション「Sniff remote connections」をチェックして、「OK」をクリックします。

Mitm Attack

  • ステップ11 *-「開始」をクリックし、「スニッフィングを開始」を選択します。 これにより、ネットワークでARPポイズニングが開始されます。これは、ネットワークカードを「無差別モード」で有効にし、ローカルトラフィックを傍受できることを意味します。

-EttercapでHTTPスニッフィングのみを許可しているため、このプロセスでHTTPSパケットがスニッフィングされることを期待しないでください。

  • ステップ12 *-次に、結果を確認します。被害者がいくつかのウェブサイトにログインした場合。 結果はEttercapのツールバーで確認できます。

結果

これがスニッフィングの仕組みです。 ARPポイズニングを有効にするだけでHTTPクレデンシャルを取得することがいかに簡単かを理解している必要があります。

ARP中毒は、企業環境に大きな損失を引き起こす可能性があります。 これは、ネットワークを保護するために倫理的なハッカーが任命される場所です。

ARPポイズニングと同様に、MACフラッディング、MACスプーフィング、DNSポイズニング、ICMPポイズニングなどの他の攻撃があります。 ネットワークに重大な損失を引き起こす可能性があります。

次の章では、* DNSポイズニング*と呼ばれる別のタイプの攻撃について説明します。

倫理的ハッキング-DNS中毒

DNSポイズニングは、実際にはDNSサーバーに本物の情報を受信したが、実際には受信していないと信じ込ませる手法です。 その結果、Webアドレスが数値IPアドレスに変換されるDNSレベルで偽のIPアドレスが置き換えられます。 攻撃者は、特定のDNSサーバー上の標的サイトのIPアドレスエントリをサーバーコントロールのIPアドレスに置き換えることができます。 攻撃者は、同じ名前の悪意のあるコンテンツを含む可能性のあるサーバーの偽のDNSエントリを作成できます。

たとえば、ユーザーはwww.google.comと入力しますが、ユーザーはGoogleのサーバーにリダイレクトされるのではなく、別の詐欺サイトに送信されます。 わかっているように、DNSポイズニングは、攻撃者によって管理されている偽のページにユーザーをリダイレクトするために使用されます。

DNS中毒-演習

同じツール Ettercap を使用して、DNSポイズニングの演習を行います。

DNSポイズニングは、ARPポイズニングとよく似ています。 DNSポイズニングを開始するには、ARPポイズニングを開始する必要があります。これについては、前の章ですでに説明しました。 Ettercapにすでにある DNS spoof プラグインを使用します。

  • ステップ1 *-ターミナルを開き、「nano etter.dns」と入力します。 このファイルには、ドメイン名アドレスを解決するためにEttercapによって使用されるDNSアドレスのすべてのエントリが含まれています。 このファイルでは、「Facebook」という偽のエントリを追加します。 誰かがFacebookを開きたい場合、彼は別のウェブサイトにリダイレクトされます。

ターミナル

  • ステップ2 *-「リダイレクトしてwww.linux.org」という単語の下にエントリを挿入します。 次の例を参照してください-

リダイレクト

  • ステップ3 *-このファイルを保存し、ファイルを保存して終了します。 「ctrl + x」を使用してファイルを保存します。
  • ステップ4 *-この後、ARPポイズニングを開始するプロセス全体が同じです。 ARPポイズニングを開始した後、メニューバーの[プラグイン]をクリックし、[dns_spoof]プラグインを選択します。

プラグイン

  • ステップ5 *-DNS_spoofをアクティブにすると、誰かがブラウザーでそれを入力するたびにfacebook.comがGoogle IPになりすまし始めるという結果が表示されます。

アクティベーティング

これは、ユーザーがブラウザーでfacebook.comの代わりにGoogleページを取得することを意味します。

この演習では、さまざまなツールと方法を使用してネットワークトラフィックを盗聴する方法を見ました。 ここで、企業はこれらすべての攻撃を阻止するためにネットワークセキュリティを提供する倫理的なハッカーを必要としています。 DNSポイズニングを防ぐために倫理的なハッカーができることを見てみましょう。

DNS中毒に対する防御

倫理的なハッカーとして、あなたの仕事はあなたをペンテストではなく予防の立場に置く可能性が非常に高いです。 攻撃者として知っていることは、あなたが外部から採用するまさにその技術を防ぐのに役立ちます。

ペンテスターの観点から説明した攻撃に対する防御を次に示します-

  • 単一セグメントまたはコリジョンドメインへのトラフィックを分離するために、ネットワークの最も敏感な部分にハードウェアスイッチドネットワークを使用します。
  • スイッチにIP DHCPスヌーピングを実装して、ARPポイズニングおよびスプーフィング攻撃を防ぎます。
  • ネットワークアダプターで無差別モードを防止するポリシーを実装します。
  • ワイヤレスアクセスポイントを展開するときは、ワイヤレスネットワーク上のすべてのトラフィックがスニッフィングの対象になることに注意してください。
  • SSHやIPsecなどの暗号化プロトコルを使用して、機密トラフィックを暗号化します。
  • ポートセキュリティは、特定のMACアドレスのみが各ポートでデータを送受信できるようにプログラムできる機能を持つスイッチで使用されます。
  • IPv6には、IPv4にはないセキュリティ上の利点とオプションがあります。
  • FTPやTelnetなどのプロトコルをSSHに置き換えることは、スニッフィングに対する効果的な防御策です。 SSHが実行可能なソリューションではない場合、古いレガシープロトコルをIPsecで保護することを検討してください。
  • 仮想プライベートネットワーク(VPN)は、暗号化の側面により、スニッフィングに対する効果的な防御を提供できます。
  • SSLは、IPsecとともに優れた防御策です。

概要

この章では、ネットワークにパケットスニファーを配置して、攻撃者がすべてのトラフィックをキャプチャして分析する方法について説明しました。 リアルタイムの例を使用して、特定のネットワークから被害者の資格情報を取得することがどれほど簡単かを確認しました。 攻撃者は、MAC攻撃、ARPおよびDNSポイズニング攻撃を使用して、ネットワークトラフィックを盗聴し、電子メールの会話やパスワードなどの機密情報を入手します。

倫理的ハッキング-悪用

エクスプロイトは、プログラムされたソフトウェアまたはスクリプトの一部であり、ハッカーがシステムを制御し、システムの脆弱性を悪用できるようにします。 ハッカーは通常、Nessus、Nexpose、OpenVASなどの脆弱性スキャナーを使用します。 これらの脆弱性を見つけるために。

Metasploitは、システムの脆弱性を見つけるための強力なツールです。

Metasploit

脆弱性に基づいて、エクスプロイトが見つかります。 ここでは、使用できる最高の脆弱性検索エンジンのいくつかについて説明します。

エクスプロイトデータベース

www.exploit-db.comは、脆弱性に関連するすべてのエクスプロイトを見つけることができる場所です。

エクスプロイト

一般的な脆弱性と露出

Common Vulnerabilities and Exposures(CVE)は、情報セキュリティの脆弱性の名前の標準です。 CVEは、既知の情報セキュリティの脆弱性と露出の辞書です。 公共での使用は無料です。 https://cve.mitre.org

CVE

全国脆弱性データベース

National Vulnerability Database(NVD)は米国です。 標準ベースの脆弱性管理データの政府リポジトリ。 このデータにより、脆弱性管理、セキュリティ測定、コンプライアンスの自動化が可能になります。 このデータベースは、https://nvd.nist.govで見つけることができます。

NVDには、セキュリティチェックリスト、セキュリティ関連のソフトウェアの欠陥、構成の誤り、製品名、および影響評価指標のデータベースが含まれています。

National Vulnerability

一般的に、あなたは2種類のエクスプロイトがあることがわかります-

  • リモートエクスプロイト-リモートシステムまたはネットワークにアクセスできないタイプのエクスプロイトです。 ハッカーはリモートエクスプロイトを使用して、リモートの場所にあるシステムにアクセスします。
  • ローカルエクスプロイト-ローカルエクスプロイトは、通常、ローカルシステムへのアクセス権を持っているが、権限を無効にしたいシステムユーザーによって使用されます。

クイックフィックス

脆弱性は一般に更新の欠落が原因で発生するため、週に1回など、定期的にシステムを更新することをお勧めします。

Windows環境では、[コントロールパネル]→[システムとセキュリティ]→[Windows更新]で利用可能なオプションを使用して、自動更新を有効にできます。

Windows環境

Linux Centosでは、次のコマンドを使用して自動更新パッケージをインストールできます。

yum -y install yum-cron

倫理的ハッキング-列挙

列挙は、倫理的ハッキングの最初のフェーズ、つまり「情報収集」に属します。 これは、攻撃者が被害者とのアクティブな接続を確立し、システムをさらに悪用するために使用できる攻撃ベクトルを可能な限り発見しようとするプロセスです。

列挙を使用して情報を取得できます-

  • ネットワーク共有
  • SNMPデータ(適切に保護されていない場合)
  • IPテーブル
  • 異なるシステムのユーザー名
  • パスワードポリシーリスト

列挙は、システムが提供するサービスに依存します。 彼らはすることができます-

  • DNS列挙
  • NTP列挙
  • SNMP列挙
  • Linux/Windows列挙
  • SMB列挙

列挙に広く使用されているいくつかのツールについて説明しましょう。

NTPスイート

NTPスイートは、NTP列挙に使用されます。 ネットワーク環境では、ホストが時刻を更新するのに役立つ他のプライマリサーバーを見つけることができ、システムを認証せずに実行できるため、これは重要です。

次の例を見てください。

ntpdate 192.168.1.100 01 Sept 12:50:49 ntpdate[627]:
adjust time server 192.168.1.100 offset 0.005030 sec

or
ntpdc [-ilnps] [-c command] [hostname/IP_address]

root@test]# ntpdc -c sysinfo 192.168.1.100
***Warning changing to older implementation
***Warning changing the request packet size from 160 to 48
system peer: 192.168.1.101

system peer mode: client
leap indicator: 00
stratum: 5

precision: -15
root distance: 0.00107 s
root dispersion: 0.02306 s
reference ID: [192.168.1.101]
reference time: f66s4f45.f633e130, Sept 01 2016 22:06:23.458
system flags: monitor ntp stats calibrate
jitter: 0.000000 s
stability: 4.256 ppm
broadcastdelay: 0.003875 s
authdelay: 0.000107 s

enum4linux

enum4linuxは、Linuxシステムを列挙するために使用されます。 次のスクリーンショットを見て、ターゲットホストに存在するユーザー名がどのように見つかったかを観察してください。

enum4linux

smtp-user-enum

smtp-user-enumは、SMTPサービスを使用してユーザー名を推測しようとします。 次のスクリーンショットを見て、その仕組みを理解してください。

SMTP

クイックフィックス

使用しないすべてのサービスを無効にすることをお勧めします。 システムが実行しているサービスのOS列挙の可能性を減らします。

倫理的ハッキング-Metasploit

Metasploitは最も強力なエクスプロイトツールの1つです。 そのリソースのほとんどは、https://www.metasploit.comにあります。 *商用版と*無料版*の2つのバージョンがあります。 2つのバージョンに大きな違いはないため、このチュートリアルでは、Metasploitのコミュニティバージョン(無料)を主に使用します。

倫理的ハッカーとして、他の倫理的ハッキングツールとともにMetasploitコミュニティバージョンが埋め込まれた「Kali Distribution」を使用します。 ただし、Metasploitを別のツールとしてインストールする場合は、Linux、Windows、またはMac OS Xで実行されるシステムで簡単にインストールできます。

Metasploitをインストールするためのハードウェア要件は次のとおりです-

  • 2 GHz以上のプロセッサ
  • 1 GBのRAMが利用可能
  • 1 GB以上の空きディスク容量

Matasploitは、コマンドプロンプトまたはWeb UIで使用できます。

Kaliで開くには、アプリケーション→エクスプロイトツール→metasploitに移動します。

エクスプロイトツール

Metasploitが起動すると、次の画面が表示されます。 赤い下線で強調表示されているのは、Metasploitのバージョンです。

強調表示されたMetaspolit

Metasploitのエクスプロイト

Vulnerability Scannerから、テスト用のLinuxマシンがFTPサービスに対して脆弱であることがわかりました。 今、私たちは私たちのために働くことができる悪用を使用します。 コマンドは-

use “exploit path”

画面は次のように表示されます-

エクスプロイトパス

次に、 mfs> show options と入力して、機能させるために設定する必要があるパラメーターを確認します。 次のスクリーンショットに示すように、RHOSTを「ターゲットIP」として設定する必要があります。

オプションを表示

*msf> set RHOST 192.168.1.101およびmsf> set RPORT 21* と入力します

レポート設定

次に、 mfs> run と入力します。 エクスプロイトが成功すると、次のスクリーンショットに示すように、対話できるセッションが1つ開かれます。

セッションを開く

Metasploitペイロード

ペイロードは、簡単に言えば、ハッカーがハッキングされたシステムと対話するために利用する単純なスクリプトです。 ペイロードを使用して、被害者のシステムにデータを転送できます。

Metasploitのペイロードは3つのタイプがあります-

  • シングル-シングルは非常に小さく、ある種のコミュニケーションを作成し、次の段階に進むように設計されています。 たとえば、ユーザーを作成するだけです。
  • Staged -これは、攻撃者がより大きなファイルを被害者のシステムにアップロードするために使用できるペイロードです。
  • ステージ-ステージは、Stagersモジュールによってダウンロードされるペイロードコンポーネントです。 さまざまなペイロードステージは、MeterpreterやVNC Injectionなどのサイズ制限のない高度な機能を提供します。

ペイロードの使用-例

コマンド show payloads を使用します。 このエクスプロイトを使用すると、使用できるペイロードを確認できます。また、被害者のシステムにファイルをアップロード/実行するのに役立つペイロードも表示されます。

ペイロード

ペイロード使用

必要なペイロードを設定するには、次のコマンドを使用します-

set PAYLOAD payload/path

攻撃者IP *および*ポート*である待機ホストと待機ポート(LHOST、LPORT)を設定します。 次に、 *victim IP および port であるリモートホストとポート(RPORT、LHOST)を設定します。

被害者IP

「エクスプロイト」と入力します。 以下に示すようにセッションを作成します-

セッションの作成

これで、このペイロードが提供する設定に従ってシステムを操作できます。

倫理的ハッキング-トロイの木馬攻撃

トロイの木馬は非複製プログラムです。他の実行可能コードに自分自身を添付することで、独自のコードを再現することはありません。 コンピューターユーザーの許可や知識がなくても動作します。

トロイの木馬は健全なプロセスに隠れています。 ただし、未知の人からの電子メールが添付されたファイルをクリックしたり、スキャンせずにUSBを接続したり、安全でないURLを開いたりするなど、コンピューターユーザーの助けを借りてのみトロイの木馬が外部のマシンに感染することを強調する必要があります。

トロイの木馬にはいくつかの悪意のある機能があります-

  • システムへのバックドアを作成します。 ハッカーはこれらのバックドアを使用して、被害者のシステムとそのファイルにアクセスできます。 ハッカーはトロイの木馬を使用して、被害者のシステムに存在するファイルを編集および削除したり、被害者の活動を監視したりできます。
  • トロイの木馬は、銀行口座、取引の詳細、PayPal関連の情報など、すべての財務データを盗むことができます。 これらは Trojan-Banker と呼ばれます。
  • トロイの木馬は、被害者のコンピューターを使用して、サービス拒否を使用して他のシステムを攻撃できます。
  • トロイの木馬はすべてのファイルを暗号化でき、その後ハッカーはそれらを復号化するためにお金を要求する可能性があります。 これらは*ランサムウェアトロイの木馬*です。
  • 彼らはあなたの電話を使ってSMSを第三者に送ることができます。 これらは* SMSトロイの木馬*と呼ばれます。

トロイの木馬情報

ウイルスを発見し、その機能についてさらに調査したい場合は、一般にウイルス対策ベンダーから提供されている次のウイルスデータベースを確認することをお勧めします。

クイックヒント

  • 適切なウイルス対策ソフトウェアをインストールし、最新の状態に保ちます。
  • 不明なソースからのメールの添付ファイルを開かないでください。
  • ソーシャルメディアで知らない人からの招待を受け入れないでください。
  • 知らない人から送信されたURLや、奇妙な形式のURLを開かないでください。

倫理的ハッキング-TCP/IPハイジャック

TCP/IPハイジャックとは、許可されたユーザーが別のユーザーの正規のネットワーク接続にアクセスすることです。 通常はセッションの開始であるパスワード認証をバイパスするために行われます。

理論的には、TCP/IP接続は次のように確立されます-

TCP/IP

この接続をハイジャックするには、2つの可能性があります-

  • 1ずつ増加する数値である seq を見つけますが、予測する機会はありません。
  • 2番目の可能性は、単純な言葉で言うと*ネットワークスニッフィング*の一種であるMan-in-the-Middle攻撃を使用することです。 スニッフィングには、 WiresharkEthercap などのツールを使用します。

攻撃者はネットワーク上のデータ送信を監視し、接続に参加している2つのデバイスのIPを発見します。

ハッカーは、ユーザーの1人のIPを発見すると、DoS攻撃によって他のユーザーの接続を切断し、切断されたユーザーのIPを偽装して通信を再開できます。

シジャック

実際には、最高のTCP/IPハイジャックツールの1つはShijackです。 Python言語を使用して開発されており、次のリンクからダウンロードできます-https://packetstormsecurity.com/sniffers/shijack.tgz

ここにShijackコマンドの例があります-

root:/home/root/hijack# ./shijack eth0 192.168.0.100 53517 192.168.0.200 23

Shijack

ここでは、2つのホスト間のTelnet接続をハイジャックしようとしています。

Hunt

ハントは、TCP/IP接続をハイジャックするために使用できる別の一般的なツールです。 -https://packetstormsecurity.com/sniffers/hunt/からダウンロードできます

ハント

簡単なヒント

暗号化されていないセッションはすべてTCP/IPセッションハイジャックに対して脆弱であるため、可能な限り暗号化されたプロトコルを使用する必要があります。 または、二重認証技術を使用してセッションを保護する必要があります。

倫理的ハッキング-メールハイジャック

電子メールのハイジャック、または電子メールのハッキングは、今日では広範囲にわたる脅威です。 電子メールのなりすまし、ソーシャルエンジニアリングツール、またはユーザーコンピューターへのウイルスの挿入である次の3つの手法を使用して動作します。

メールのなりすまし

電子メールのなりすましでは、スパマーは既知のドメインから電子メールを送信するため、受信者はこの人物を知っていると考え、メールを開きます。 このようなメールには通常、疑わしいリンク、疑わしいコンテンツ、送金のリクエストなどが含まれています。

ソーシャルエンジニアリング

スパマーはさまざまなユーザーにプロモーションメールを送信し、大幅な割引を提供し、個人データを入力するように仕向けます。 Kaliには、メールをハイジャックするためのツールがあります。

ソーシャルエンジニアリング

メールハッキングは*フィッシングテクニック*でも実行できます。 次のスクリーンショットを参照してください。

フィッシング

メール内のリンクは、ユーザーのシステムにマルウェアをインストールするか、ユーザーを悪意のあるWebサイトにリダイレクトして、パスワード、アカウントID、クレジットカードの詳細などの個人情報や財務情報を漏らします。

  • フィッシング攻撃*は、コンピューターの防御を突破しようとするよりも、誰かをだましてメール内の悪意のあるリンクをクリックさせる方がはるかに簡単であるため、サイバー犯罪者によって広く使用されています。

ユーザーシステムへのウイルスの挿入

ハッカーがメールアカウントをハイジャックできる3つ目の手法は、システムをウイルスまたはその他の種類のマルウェアに感染させることです。 ハッカーはウイルスの助けを借りて、すべてのパスワードを取得できます。

メールがハイジャックされたかどうかを検出する方法は?

  • スパムメールの受信者には、あなたが知っている多くの人々が含まれています。
  • アカウントにアクセスしようとすると、パスワードが機能しなくなります。
  • 「パスワードを忘れました」リンクにアクセスしようとしましたが、期待したメールに移動しません。
  • [送信済みアイテム]フォルダーには、送信を認識していない大量のスパムが含まれています。

簡単なヒント

メールがハイジャックされたと思われる場合は、次のアクションを実行する必要があります-

  • すぐにパスワードを変更してください。
  • メールアカウントから受け取ったリンクを開かないように友達に通知します。
  • 当局に連絡し、アカウントがハッキングされたことを報告してください。
  • コンピューターに適切なウイルス対策ソフトウェアをインストールし、更新します。
  • サポートされている場合は、二重認証パスワードを設定します。

倫理的ハッキング-パスワードハッキング

電子メール、データベース、コンピューターシステム、サーバー、銀行口座、および保護したいほぼすべてのパスワードがあります。 パスワードは一般に、システムまたはアカウントにアクセスするためのキーです。

一般に、人々は、生年月日、家族の名前、携帯電話番号など、覚えやすいパスワードを設定する傾向があります。 これが、パスワードを弱くし、簡単にハッキングする傾向がある理由です。

アカウントを強力なハッカーから守るために、常に強力なパスワードを設定するように注意する必要があります。 強力なパスワードには次の属性があります-

  • 少なくとも8文字が含まれています。
  • 文字、数字、特殊文字の組み合わせ。
  • 小文字と大文字の組み合わせ。

辞書攻撃

辞書攻撃では、ハッカーは辞書から事前に定義された単語のリストを使用して、パスワードを試行および推測します。 設定されたパスワードが弱い場合、辞書攻撃は非常に高速に解読できます。

*Hydra* は、辞書攻撃に広く使用されている人気のあるツールです。 次のスクリーンショットを見て、Hydraを使用してFTPサービスのパスワードを確認した方法を確認してください。

辞書攻撃

ハイブリッド辞書攻撃

ハイブリッド辞書攻撃では、辞書の単語のセットと拡張機能を組み合わせて使用​​します。 たとえば、「admin」という単語があり、「admin123」、「admin147」などの番号の拡張子と組み合わせます。

*Crunch* は、標準の文字セットまたは文字セットを指定できるワードリストジェネレーターです。 *Crunch* は、可能なすべての組み合わせと順列を生成できます。 このツールは、LinuxのKaliディストリビューションにバンドルされています。

ハイブリッド攻撃

ブルートフォース攻撃

ブルートフォース攻撃では、ハッカーは文字、数字、特殊文字、および小文字と大文字のすべての可能な組み合わせを使用してパスワードを破ります。 このタイプの攻撃は成功する可能性が高くなりますが、すべての組み合わせを処理するのに膨大な時間を必要とします。 ブルートフォース攻撃は遅く、ハッカーはこれらすべての順列と組み合わせをより速く実行するために、高い処理能力を備えたシステムを必要とする場合があります。

*John the Ripper* または *Johnny* は、ブルートフォース攻撃を設定する強力なツールの1つであり、LinuxのKaliディストリビューションにバンドルされています。

ブルートフォース

レインボーテーブル

レインボーテーブルには、ハッシュされた一連の定義済みパスワードが含まれています。 これは、暗号文からプレーンパスワードを回復する際に特に使用されるルックアップテーブルです。 パスワード回復プロセス中に、事前に計算されたハッシュテーブルを参照してパスワードを解読します。 テーブルはhttp://project-rainbowcrack.com/tableからダウンロードできます。

RainbowCrack 1.6.1は、レインボーテーブルを使用するためのツールです。 Kaliディストリビューションで再び利用可能です。

レインボーテーブル

クイックヒント

  • パスワードはどこにも書き留めないで、覚えておいてください。
  • 解読が困難な強力なパスワードを設定します。
  • アルファベット、数字、記号、大文字と小文字の組み合わせを使用します。
  • ユーザー名に似たパスワードを設定しないでください。

倫理的ハッキング-ワイヤレスハッキング

ワイヤレスネットワークは、限られたスペースの範囲内で電波を介して互いに接続された2つ以上のデバイスのセットです。 ワイヤレスネットワーク内のデバイスは自由に移動できますが、ネットワークに接続し、ネットワーク内の他のデバイスとデータを共有します。 それらが非常に普及している最も重要なポイントの1つは、それらのインストールコストが有線ネットワークよりも非常に安価で高速であることです。

ワイヤレスネットワークは広く使用されており、設定は非常に簡単です。 彼らはhttps://en.wikipedia.org/wiki/IEEE_802.11[IEEE 802.11]標準を使用します。 *ワイヤレスルーター*は、ユーザーをインターネットに接続するワイヤレスネットワークで最も重要なデバイスです。

ワイヤレスルーター

ワイヤレスネットワークでは、論理スイッチとして動作するワイヤレス範囲の拡張である*アクセスポイント*があります。

アクセスポイント

ワイヤレスネットワークには大きな柔軟性がありますが、セキュリティ上の問題があります。 ハッカーは、ネットワークのある同じ建物にいなくても、ネットワークパケットを盗聴できます。 ワイヤレスネットワークは電波を介して通信するため、ハッカーは近くの場所からネットワークを簡単に盗聴できます。

ほとんどの攻撃者は、ネットワークスニッフィングを使用してSSIDを見つけ、ワイヤレスネットワークをハッキングします。 ワイヤレスカードがスニッフィングモードで変換される場合、それらは*モニターモード*と呼ばれます。

キスメット

Kismetは、Kaliディストリビューションにあるワイヤレススニッフィングの強力なツールです。 また、公式Webページからダウンロードすることもできます-https://www.kismetwireless.net/[https://www.kismetwireless.net]

仕組みを見てみましょう。 まず、ターミナルを開いて kismet と入力します。 次のスクリーンショットに示すように、Kismetサーバーを起動し、[はい]をクリックします。

Kismet

ここに示すように、[スタート]ボタンをクリックします。

スタートボタン

これで、Kismetはデータのキャプチャを開始します。 次のスクリーンショットは、それがどのように表示されるかを示しています-

キャプチャデータ

NetStumbler

NetStumblerは、主にWindowsシステム向けのワイヤレスハッキング用の別のツールです。 [[1]]

システムでNetStumblerを使用するのは非常に簡単です。 次のスクリーンショットに示すように、スキャンボタンをクリックして結果を待つだけです。

スキャン中

次のようにスクリーンショットを表示する必要があります-

Network Stumbler

カードが監視モードをサポートする必要があることに注意することが重要です。そうしないと、監視に失敗します。

有線と同等のプライバシー

Wired Equivalent Privacy(WEP)は、ワイヤレスネットワークを保護し、それらをプライベートに保つために考案されたセキュリティプロトコルです。 ネットワークへの不正アクセスを禁止するデータリンク層で暗号化を利用します。

キーは、送信を開始する前にパケットを暗号化するために使用されます。 *整合性チェックメカニズム*は、パケットが送信後に変更されていないことをチェックします。

WEPはセキュリティの問題を完全に免れているわけではないことに注意してください。 それは次の問題に苦しんでいます-

  • CRC32は、パケットの完全な暗号整合性を保証するのに十分ではありません。
  • 辞書攻撃に対して脆弱です。
  • WEPは、サービス拒否攻撃に対しても脆弱です。

WEPcrack

WEPcrackは、WEPパスワードを解読する一般的なツールです。 -https://sourceforge.net/projects/wepcrack/からダウンロードできます。

WEP Crack

エアクラック-ng

Aircrak-ngは、WEPパスワードを解読するためのもう1つの一般的なツールです。 LinuxのKaliディストリビューションにあります。

次のスクリーンショットは、ワイヤレスネットワークをスニッフィングしてパケットを収集し、ファイルRHAWEP-01.capを作成した方法を示しています。 次に、aircrack-ngで実行して暗号を解読します。

エアクラック

ワイヤレスDoS攻撃

ワイヤレス環境では、攻撃者は遠くからネットワークを攻撃できるため、攻撃者に対する証拠を収集することが困難な場合があります。

DoSの最初のタイプは*物理攻撃*です。 このタイプの攻撃は非常に基本的なものであり、2.4 GHz範囲で動作するコードレス電話からも発生する可能性のある無線干渉のベースにあります。

別のタイプは Network DoS Attack です。 ワイヤレスアクセスポイントは共有メディアを作成するため、このメディアのトラフィックをAPにフラッディングする可能性を提供します。これにより、接続を試みるクライアントへの処理が遅くなります。 このような攻撃は、* ping flood DoS攻撃*によって作成できます。

Pylorisは、https://sourceforge.net/projects/pyloris/からダウンロードできる人気のあるDoSツールです。

低軌道イオンキャノン(LOIC)は、DoS攻撃のもう1つの一般的なツールです。

DOS攻撃

クイックヒント

ワイヤレスネットワークを保護するには、次の点に留意する必要があります-

  • SSIDとネットワークパスワードを定期的に変更します。
  • アクセスポイントのデフォルトパスワードを変更します。
  • WEP暗号化を使用しないでください。
  • ゲストネットワーキングをオフにします。
  • ワイヤレスデバイスのファームウェアを更新します。

倫理的ハッキング-ソーシャルエンジニアリング

いくつかの例を通して、ソーシャルエンジニアリング攻撃の概念を理解してみましょう。

例1

古い会社のドキュメントがゴミとしてゴミ箱に捨てられていることに気づいたに違いありません。 これらの文書には、名前、電話番号、口座番号、社会保障番号、住所などの機密情報が含まれる場合があります。 多くの企業はまだファックス機でカーボンペーパーを使用しており、ロールが終了すると、そのカーボンは機密データの痕跡があるゴミ箱に入ります。 ありそうもないように聞こえますが、攻撃者はゴミを盗むことで会社のゴミ箱から簡単に情報を取得できます。

例2

攻撃者は会社の従業員と仲良くなり、一定期間にわたって彼と良好な関係を築くことができます。 この関係は、ソーシャルネットワーク、チャットルーム、またはコーヒーテーブル、遊び場、その他の手段を介してオンラインで確立できます。 攻撃者はオフィスの人員を自信を持って連れて行き、最終的に手がかりを与えずに必要な機密情報を探し出します。

実施例3

ソーシャルエンジニアは、身分証明書を偽造するか、単に従業員に会社での地位を説得することにより、従業員または有効なユーザーまたはVIPのふりをすることができます。 このような攻撃者は、制限された領域に物理的にアクセスできるため、攻撃の機会がさらに増えます。

実施例4

ほとんどの場合、攻撃者があなたの周りにいて、ユーザーIDやパスワード、アカウントPINなどの機密情報を入力している間に*ショルダーサーフィン*を行うことができます。

フィッシング攻撃

フィッシング攻撃はコンピューターベースのソーシャルエンジニアリングであり、攻撃者は正当なメールを作成します。 このような電子メールは、元のサイトから受信したものと同じルックアンドフィールを持ちますが、偽のWebサイトへのリンクが含まれている場合があります。 十分に賢くない場合は、ユーザーIDとパスワードを入力してログインしようとすると失敗し、その時点までに攻撃者は元のアカウントを攻撃するためのIDとパスワードを取得します。

クイックフィックス

  • 組織に適切なセキュリティポリシーを適用し、必要なトレーニングを実施して、すべての従業員にソーシャルエンジニアリング攻撃の可能性とその結果を認識させる必要があります。
  • ドキュメントの細断処理は、会社で必須のアクティビティである必要があります。
  • メールで受け取ったリンクが本物のソースからのものであり、正しいリンクを指していることを確認してください。 そうしないと、フィッシングの被害者になる可能性があります。
  • 専門家であり、IDとパスワードを他の人と決して共有しないでください。

倫理的ハッキング-DDOS攻撃

分散型サービス拒否(DDoS)攻撃は、複数のソースから生成された大量のトラフィックでオンラインサービスまたはWebサイトを過負荷にすることにより、オンラインサービスまたはWebサイトを利用不能にする試みです。

1つのコンピューターと1つのインターネット接続を使用してターゲットリソースをパケットでフラッディングするサービス拒否(DoS)攻撃とは異なり、DDoS攻撃は多くのコンピューターと多くのインターネット接続を使用します。ボットネット*。

大規模なボリュームDDoS攻撃は、1秒あたり数十ギガビット(さらには数百ギガビット)で測定されるトラフィックを生成できます。 通常のネットワークではこのようなトラフィックを処理できないと確信しています。

ボットネットとは何ですか?

攻撃者は、電子メール、ウェブサイト、ソーシャルメディアを通じて悪意のあるコードを拡散することにより、「ボットネット」と呼ばれるハッキングされたマシンのネットワークを構築します。 これらのコンピューターが感染すると、所有者の知らないうちにリモートで制御し、軍隊のように使用して任意のターゲットに対して攻撃を開始できます。

DDOSシステム

DDoSフラッドは複数の方法で生成されます。 たとえば-

  • ボットネットは、サーバーが一度に処理できるよりも多くの接続要求を送信するために使用できます。
  • 攻撃者は、ターゲットの帯域幅を使い果たすために、コンピューターに犠牲リソースに大量のランダムデータを送信させることができます。

これらのマシンは分散されているため、処理が難しい可能性のある分散した高トラフィックの生成に使用できます。 最終的に、サービスが完全にブロックされます。

DDoS攻撃の種類

DDoS攻撃は大きく3つのカテゴリに分類できます-

  • ボリュームベースの攻撃
  • プロトコル攻撃
  • アプリケーション層攻撃

ボリュームベースの攻撃

ボリュームベースの攻撃には、TCPフラッド、UDPフラッド、ICMPフラッド、およびその他のスプーフィングされたパケットフラッドが含まれます。 これらは Layer 3&4 Attacks とも呼ばれます。 ここで、攻撃者は標的サイトの帯域幅を飽和させようとします。 攻撃の規模は*ビット/秒*(bps)で測定されます。

  • * UDPフラッド*-UDPフラッドは、リモートホスト上のランダムポートに多数のUDPパケット、より具体的にはポート番号53をフラッディングするために使用されます。 特殊なファイアウォールを使用して、悪意のあるUDPパケットを除外またはブロックできます。
  • * ICMPフラッド*-これはUDPフラッドに似ており、リモートホストを多数のICMPエコー要求でフラッディングするために使用されます。 このタイプの攻撃は、発信帯域幅と着信帯域幅の両方を消費する可能性があり、大量のping要求によりシステム全体の速度が低下します。
  • * HTTPフラッド*-攻撃者は、HTTP GETおよびPOSTリクエストを大量のターゲットWebサーバーに送信しますが、サーバーでは処理できず、正当なクライアントからの追加の接続が拒否されます。
  • 増幅攻撃-攻撃者は、大きなTXTレコードのDNS要求と、画像、PDF、またはその他のデータファイルなどの大きなファイルのHTTP GET要求を含む大きな応答を生成する要求を行います。

プロトコル攻撃

プロトコル攻撃には、SYNフラッド、Ping of Death、断片化パケット攻撃、Smurf DDoSなどが含まれます。 このタイプの攻撃は、実際のサーバーリソースと、ファイアウォールやロードバランサーなどの他のリソースを消費します。 攻撃の規模は Packets per Second で測定されます。

  • * DNSフラッド*-DNSフラッドは、インフラストラクチャとDNSアプリケーションの両方を攻撃して、ターゲットシステムを圧倒し、利用可能なネットワーク帯域幅をすべて消費するために使用されます。
  • SYN Flood -攻撃者は、標的となるマシンが処理できるよりも速くTCP接続要求を送信し、ネットワークが飽和状態になります。 管理者は、TCPスタックを調整して、SYNフラッドの影響を軽減できます。 SYNフラッドの影響を減らすには、スタックが接続に割り当てられたメモリを解放するまでタイムアウトを減らすか、ファイアウォールまたは iptables を使用して着信接続を選択的にドロップします。
  • Ping of Death -攻撃者は、単純なpingコマンドを使用して、不正な形式のパケットまたは大きすぎるパケットを送信します。 IPでは65,535バイトのパケットを送信できますが、65,535バイトを超えるpingパケットを送信するとインターネットプロトコルに違反し、ターゲットシステムでメモリオーバーフローが発生し、最終的にシステムがクラッシュする可能性があります。 Ping of Death攻撃とその変種を避けるために、多くのサイトはICMP pingメッセージをファイアウォールで完全にブロックしています。

アプリケーション層攻撃

アプリケーション層攻撃には、Slowloris、ゼロデイDDoS攻撃、Apache、WindowsまたはOpenBSDの脆弱性を標的とするDDoS攻撃などが含まれます。 ここでの目標は、Webサーバーをクラッシュさせることです。 攻撃の規模は Requests per Second で測定されます。

  • アプリケーション攻撃-これは、*レイヤー7攻撃*とも呼ばれ、攻撃者が過度のログイン、データベース検索、または検索要求を行ってアプリケーションを過負荷にします。 正当なWebサイトのトラフィックに似ているため、レイヤー7攻撃を検出するのは非常に困難です。
  • Slowloris -攻撃者は標的のWebサーバーに膨大な数のHTTPヘッダーを送信しますが、リクエストを完了しません。 ターゲットサーバーは、これらの各偽接続を開いたままにし、最終的に最大同時接続プールをオーバーフローさせ、正当なクライアントからの追加の接続を拒否します。
  • * NTP増幅*-攻撃者は、公的にアクセス可能なNetwork Time Protocol(NTP)サーバーを悪用して、User Datagram Protocol(UDP)トラフィックでターゲットサーバーを圧倒します。
  • ゼロデイDDoS攻撃-ゼロデイ脆弱性は、以前はベンダーに知られていなかったシステムまたはアプリケーションの欠陥であり、修正もパッチも適用されていません。 これらは、たとえばパッチがまだリリースされていない脆弱性を悪用するなど、日々発生する新しいタイプの攻撃です。

DDoS攻撃を修正する方法

DDoS攻撃の種類に応じて適用できるDDoS保護オプションはかなりあります。

DDoS保護は、システムで発生する可能性のあるすべてのOSおよびアプリケーションレベルの脆弱性を特定して終了し、可能性のあるすべてのポートを閉じ、システムから不要なアクセスを削除し、サーバーをプロキシまたはCDNシステムの背後に隠すことから始まります。

DDoSの規模が小さい場合は、DDoSベースのトラフィックをフィルターで除外するのに役立つ多くのファイアウォールベースのソリューションを見つけることができます。 しかし、ギガビット以上のような大量のDDoS攻撃がある場合は、より全体的で積極的かつ真正なアプローチを提供するDDoS保護サービスプロバイダーの助けを借りる必要があります。

DDoS保護サービスプロバイダーにアプローチして選択する際は注意する必要があります。 あなたの状況を利用したいサービスプロバイダーがたくさんあります。 DDoS攻撃を受けていることを通知すると、不当に高いコストでさまざまなサービスの提供を開始します。

WebサイトのAおよびCNAMEレコードを構成するのに十分な柔軟性を備えた優れたDNSソリューションプロバイダーを検索することから始まる、シンプルで実用的なソリューションを提案できます。 次に、大きなDDoSトラフィックを処理し、CDNパッケージの一部としてDDoS保護サービスを提供できる優れたCDNプロバイダーが必要です。

サーバーのIPアドレスがAAA.BBB.CCC.DDDであると仮定します。 その後、次のDNS設定を行う必要があります-

  • 以下に示すように、 ARECORDID などのDNS識別子を使用してDNSゾーンファイルに* Aレコード*を作成し、外部から秘密に保ちます。
  • 次に、CDNプロバイダーに、作成したDNS識別子を cdn.someotherid.domain.com のようなURLにリンクするように依頼します。
  • CDN URL cdn.someotherid.domain.comを使用して、2つのCNAMEレコードを作成します。最初のレコードは www を指し、2番目のレコードは@を指します。以下に示すように。

システム管理者の助けを借りてこれらのポイントを理解し、DNSとCDNを適切に構成できます。 最後に、DNSで次の構成を行います。

DNS設定

これで、CDNプロバイダーがすべてのタイプのDDoS攻撃を処理できるようになり、システムは安全なままです。 ただし、ここでの条件は、システムのIPアドレスまたはAレコード識別子を誰にも開示しないことです。そうでない場合、直接攻撃が再開されます。

クイックフィックス

DDoS攻撃はこれまで以上に一般的になっていますが、残念ながら、この問題を迅速に修正する方法はありません。 ただし、システムがDDoS攻撃を受けている場合は、パニックに陥らず、段階的に問題の調査を開始してください。

倫理的ハッキング-クロスサイトスクリプティング

クロスサイトスクリプティング(XSS)は、攻撃者が別のユーザーのブラウザーで悪意のあるJavaScriptを実行できるようにするコードインジェクション攻撃です。

攻撃者は被害者を直接標的にしません。 代わりに、彼は、被害者が訪問するWebサイトの脆弱性を悪用して、Webサイトが悪意のあるJavaScriptを配信できるようにします。 被害者のブラウザにとって、悪意のあるJavaScriptはWebサイトの正当な部分であるように見えるため、Webサイトは攻撃者の意図しない共犯者として行動しています。 これらの攻撃は、HTML、JavaScript、VBScript、ActiveX、Flashを使用して実行できますが、最もよく使用されるXSSは悪意のあるJavaScriptです。

これらの攻撃は、アカウントの乗っ取り、ユーザー設定の変更、Cookieの盗難/中毒、または虚偽の広告からデータを収集し、DoS攻撃を引き起こす可能性もあります。

例を見てみましょう。 metasploitable マシンによって取得された脆弱なWebページがあります。 次に、XSSの赤い矢印で強調表示されているフィールドをテストします。

メタスプロイタブル

まず、簡単なアラートスクリプトを作成します

<script>
   alert(‘I am Vulnerable’)
</script>

それは次の出力を生成します-

簡易アラート

XSS攻撃の種類

XSS攻撃はしばしば3つのタイプに分けられます-

  • * Persistent XSS、*悪意のある文字列はWebサイトのデータベースから発生します。
  • * Reflected XSS、*悪意のある文字列は、被害者のリクエストに由来します。
  • DOMベースのXSS 。この脆弱性は、サーバー側のコードではなく、クライアント側のコードにあります。

通常、クロスサイトスクリプティングは*脆弱性スキャナー*によって検出されるため、JavaScriptを次のように配置することですべての手動作業を行う必要はありません。

<script>
   alert('XSS')
</script>
*Burp Suite* および *acunetix* は、最高の脆弱性スキャナーと見なされています。

簡単なヒント

XSS攻撃を防ぐために、次の点に留意してください-

  • 非表示のフォーム、ヘッダー、Cookie、クエリ文字列など、すべてのフォームフィールドを確認および検証します。
  • 厳格なセキュリティポリシーを実装します。 入力フィールドに文字制限を設定します。

倫理的ハッキング-SQLインジェクション

SQLインジェクションは、Webアプリケーションに接続されているデータベースから必要な応答を取得するために、URL文字列またはデータ構造に配置される一連のSQLコマンドです。 このタイプの攻撃は通常、PHPまたはASP.NETを使用して開発されたWebページで発生します。

SQLインジェクション攻撃は、次の意図で行うことができます-

  • システムのデータベース全体をダンプするには、
  • データベースの内容を変更するには、または
  • アプリケーションで許可されていないさまざまなクエリを実行します。

この種の攻撃は、アプリケーションが入力を適切に検証せずに、SQLステートメントに渡す前に機能します。 注入は通常、アドレスバー、検索フィールド、またはデータフィールドに配置されます。

WebアプリケーションがSQLインジェクション攻撃に対して脆弱かどうかを検出する最も簡単な方法は、文字列に「」文字を使用して、エラーが発生するかどうかを確認することです。

例1

いくつかの例を使用して、この概念を理解してみましょう。 次のスクリーンショットに示すように、「名前」フィールドに「」文字を使用しました。

名前フィールド

次に、[ログイン]ボタンをクリックします。 それは次の応答を生成する必要があります-

ログイン

これは、「名前」フィールドがSQLインジェクションに対して脆弱であることを意味します。

例2

このURLがあります- http://10.10.10.101/mutillidae/index.php?page = site-footer-xssdiscussion.php

変数「page」をテストしますが、文字列URLに「」文字を挿入した方法を観察します。

可変ページ

Enterキーを押すと、エラーのある次の結果が生成されます。

エラーのある結果

SQLMAP

SQLMAPは、SQLインジェクションを検出するために利用できる最高のツールの1つです。 [[2]]

Kaliディストリビューションにプリコンパイルされています。 -アプリケーション→データベース評価→Sqlmapで見つけることができます。

SQLMAPを開いた後、SQLインジェクションがあるページに移動し、ヘッダーリクエストを取得します。 ヘッダーから、SQLで次のコマンドを実行します-

./sqlmap.py --headers="User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux i686; rv:25.0)
Gecko/20100101 Firefox/25.0" --cookie="security=low;
PHPSESSID=oikbs8qcic2omf5gnd09kihsm7" -u '
http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#' -
level=5 risk=3 -p id --suffix="-BR" -v3

次のスクリーンショットに示すように、SQLMAPはすべての変数をテストし、結果はパラメーター「id」が脆弱であることを示します。

SQLマップ

SQLNinja

SQLNinjaは、Kaliディストリビューションで利用可能な別のSQLインジェクションツールです。

SQLninja

JSQLインジェクション

JSQLインジェクションはJavaであり、自動化されたSQLインジェクションを行います。

JSQLインジェクション

クイックヒント

WebアプリケーションをSQLインジェクション攻撃から防ぐには、次の点に留意する必要があります-

  • データベースへの未チェックのユーザー入力は、アプリケーションGUIを通過できません。
  • アプリケーションに渡されるすべての変数は、サニタイズおよび検証される必要があります。
  • データベースに渡されるユーザー入力は引用符で囲む必要があります。

倫理的ハッキング-ペンテスト

侵入テストは、多くの企業がセキュリティ侵害を最小限に抑えるために従う方法です。 これは、システムをハッキングして修正すべき抜け穴を見せようとする専門家を雇う管理された方法です。

侵入テストを行う前に、次のパラメータを明示的に言及する合意を持つことが必須です-

  • 侵入テストの時間はどうなりますか、
  • 攻撃のIPソースはどこですか
  • システムの浸透フィールドはどうなりますか。

侵入テストは、主に商用のオープンソースツール、自動化ツール、および手動チェックを使用するプロの倫理的ハッカーによって実施されます。 制限はありません。ここで最も重要な目的は、可能な限り多くのセキュリティ上の欠陥を発見することです。

侵入テストの種類

5種類の侵入テストがあります-

  • ブラックボックス-ここでは、倫理的なハッカーは、彼が侵入しようとしている組織のインフラストラクチャまたはネットワークに関する情報を持っていません。 ブラックボックス侵入テストでは、ハッカーは自分の手段で情報を見つけようとします。
  • グレイボックス-これは、倫理的なハッカーがドメイン名サーバーのようなインフラストラクチャの部分的な知識を持っている侵入テストの一種です。
  • ホワイトボックス-ホワイトボックス侵入テストでは、倫理的ハッカーは、侵入する必要がある組織のインフラストラクチャおよびネットワークに関するすべての必要な情報を提供されます。
  • 外部侵入テスト-このタイプの侵入テストは、主にネットワークインフラストラクチャまたはサーバー、およびインフラストラクチャで動作するソフトウェアに焦点を当てています。 この場合、倫理的なハッカーはインターネットを介してパブリックネットワークを使用して攻撃を試みます。 ハッカーは、ウェブページ、ウェブサーバー、パブリックDNSサーバーなどを攻撃することにより、企業のインフラストラクチャをハッキングしようとします。
  • 内部侵入テスト-このタイプの侵入テストでは、倫理的なハッカーが会社のネットワーク内にいて、そこからテストを実施します。

侵入テストは、システムの誤動作、システムのクラッシュ、データの損失などの問題も引き起こす可能性があります。 したがって、企業は侵入テストを進める前に、計算されたリスクを取る必要があります。 リスクは次のように計算され、管理リスクです。

リスク=脅威×脆弱性

実稼働中のオンラインeコマースWebサイトがあります。 あなたはそれをライブにする前に侵入テストをしたい。 ここでは、まず長所と短所を比較検討する必要があります。 侵入テストを進めると、サービスが中断する可能性があります。 それどころか、侵入テストを実行したくない場合は、パッチされていない脆弱性が常に脅威として残るリスクを負う可能性があります。

侵入テストを行う前に、プロジェクトの範囲を書面で書き留めておくことをお勧めします。 何をテストするかについて明確にする必要があります。 たとえば-

  • 会社にはVPNまたはその他のリモートアクセス技術があり、その特定のポイントをテストする必要があります。
  • アプリケーションにはデータベースを備えたWebサーバーがあるため、Webサーバーで最も重要なテストの1つであるSQLインジェクション攻撃についてテストすることをお勧めします。 さらに、WebサーバーがDoS攻撃の影響を受けないかどうかを確認できます。

クイックヒント

侵入テストを進める前に、次の点に留意する必要があります-

  • 最初に要件を理解し、すべてのリスクを評価します。
  • ネットワークまたはWebアプリケーションの潜在的な抜け穴を発見するために、すべての可能な方法と手法を適用するように訓練されているため、侵入テストを実施する認定者を雇います。
  • 侵入テストを行う前に、常に契約書に署名してください。