目次

セキュリティ関連の基本情報をまとめます。

はじめに

この記事は攻撃から防御へとセキュリティを考えていきます。したがって、具体的な攻撃方法について記述することがあるかもしれません。その上で、各々が防御について考えればいいと思っているからです。

反対に、防御からセキュリティを学ぶことにはあまり意味がありません。

なぜなら、攻撃手法は日々進化しているからです。新しい防御方法が考え出されると、常にそれを回避する方法が編み出されていきます。したがって防御のみを考えていればいいというわけにはいきません。それでは常に劣勢に立たされる続けることになります。

次に、狙われやすい対象と狙われにくい対象について説明します。

狙われやすい対象というのは、一つにユーザー数が多いOSやアプリが狙われやすいです。具体的には、WindowsやJava, Adobe Flash, 各種インターネットブラウザなどが非常に狙われやすいアプリとされており、多くの攻撃スクリプトが存在しています。そして、これらのゼロデイ脆弱性(0day-exploit)はその危険度に応じて高値で取引されます。攻撃対象は日々ユーザー数、ハッキングのしやすさなどによって変動していきます。

公式に脆弱性を報告することで決められた報奨を受け取ることもできます。しかし、その金額はサードパティが支払う金額と比べ比較にならないほど少額であることが多いため、どちらかと言うとハッキングコミュニティのほうが活発な印象です。

もちろん、これは公式を批判しているわけでも、逆にハッキングを推奨しているわけでもありません。単なる事実です。

仮に他人のコンピュータを攻撃すると刑事罰を課せられる恐れがあります。実験環境には気をつけましょう。

狙われにくい対象というのは、シンプルかつあまり使われいないOSやアプリです。お金にはならないだろうし、ユーザー数も少ないのでハッキングが容易ではありません。

ただし、注意しなければならないのは個別の事案です。一般的には狙われにくくコンピュータウィルスが少ない対象であっても、狙われることがあります。例えば、エンジニアや有名な企業の技術者などが狙われることがあります。彼らが使っているツールはとても一般的とは言えないものの、非常に高度な攻撃が仕掛けられることがあります。これは水飲み場攻撃や標的型攻撃として実行されることが多いです。したがって、狙われにくいアプリを使っているわけではないので安心ということもありません。

この記事の多くは、攻撃にも防御にも使える内容になることが予想されます。しかし、それに対しての私の考え方は、深いコンピュータ知識はどんなものであれ、悪用される危険を秘めているものと言えるでしょう。

例えば、原子力エネルギーについて考えてみてください。原子力エネルギーはアメリカが日本に落とした原子爆弾(核爆弾)にも使えるし、反対に人々の生活を豊かにする電力を生み出すためにも使えます。

要は、技術や知識は使い方次第という考え方です。

方針について

当記事の方針の一つは、著者が後々利用しやすいように作っていく方針です。

一部、表現等に正確ではないものも含まれると思いますが、この記事では正確さよりも分かりやすさを重視します。もし正確な情報が欲しければ、Hack Forumsなど参照してください。

なお、内容が充実してきたら別ページにも保存するかもしれません。

著者のレベル

著者はコンピュータやセキュリティは全くの初心者です。一緒に勉強していきましょう。

基本ツール

セキュリティテストに特化したOSというものがあります。具体的にはKail Linux, Black Archなどが便利です。

また、セキュアなOSを選択したいのならQubes OSTails Linuxというものがあります。

ミニマムなOSはセキュリティにも優れています。Arch LinuxApline Linuxなど。

次に、セキュリティ関連でよく使われる定番アプリを紹介します。

Name Text
metasploit (msf) ペネトレーションテスト、ハッキング、脆弱性攻撃
nmap ネットワークスキャナ
airckrack-ng Wi-Fiパケットキャプチャ、Wi-Fiパスワードクラック
wireshark (tshark) パケットキャプチャ
ophcrack パスワードクラック

基本的には、Metasploit Framework(msf)さえあれば、なんでもできます。あとは補助ツールという感じで、諸々の情報やスクリプトは各所から集めてくる感じになるかと思われます。

脆弱性情報などはこちらがよくまとまっています。ただし、最新情報を追っていくには不十分です。