倫理的ハッキング:ヒント、コツ、ツール

ハッキングとそれを行う神秘的な人物は、ほぼ同等に悪魔化され神話化されています.


ハッキングという用語は、機器またはプロセスを無害に変更または変更して元々設計された目的を実行すること、またはコンピューターまたはネットワークへの不正侵入を指すことができます。多くのハッカーは犯罪目的のために行うことを行いますが、他のハッカーは良性の、時には高貴な目的のためにハッキングスキルを磨き、展開します。この記事が役立つことを意図しているのはこれらの人々です.

倫理的ハッキングとは?

一部の人にとっては、倫理的なハッキングは、十分に支払われた立派なキャリアへの足がかりに過ぎません。リクルートシステムのセキュリティ専門家や侵入テスト担当者が求めるスキルセットは、優秀なハッカーが既に所有しているスキルセットと同じです。.

その結果、企業はハッカーコミュニティから大量にリクルートし、インターネットに接続している子供は寝室でハッキングすることを学ぶことができます。.

他の人にとっては、倫理的ハッキングは政治活動またはハクティビズムの一形態です。いつものように、一人の男の自由の戦士は別の男のテロリストです.

一部の人々はハッキングの挑戦を愛しているが、彼らのスキルを善のために使いたい.

倫理的なハッキングを希望する理由が何であれ、この記事は、開始方法に関する実用的なアドバイスを提供することを目的としています。倫理的なハッキングはしばしば侵入テスト(ペンテスティング)と呼ばれますが、2つの用語の意味はわずかに異なります.

倫理的なハッキングには、ハッカーの使い捨てでのあらゆるツールの使用が含まれますが、ペンテストは、実際にそれらまたはターゲットシステムを悪用することなくターゲット環境の脆弱性を発見することに焦点を当てたより具体的な用語です.

コアハッキングテクニック

網羅的ではありませんが、次のリストでは、ハッカーが採用している主な手法(倫理的またはその他)の一部を取り上げています。.

  • パスワードクラッキング:総当たり攻撃(正しいパスワードを推測する)、ソーシャルエンジニアリング、サイバーストーキング(ターゲットのソーシャルメディアアカウントを追跡して、使用する可能性のあるパスワードに関する手がかりを得る)、またはその他の手段.
  • パケットスニッフィング:WiFiまたはイーサネットデータパケットをインターセプトして、送信されたデータ(特にパスワードを含む)を分析できるようにします.
  • 脆弱性スキャン:コンピューターまたはネットワークの脆弱性を評価します。脆弱性スキャンの最も単純な(そして最も一般的な)形式は、開いているポートのポートスキャンです。.
  • ウイルス:標的システムを侵害する最も効果的な方法の1つは、ウイルス(ハッカーに「ペイロード」として知られる)を導入することです。これは物理的に(たとえばUSBスティックを使用して)、無邪気に見える電子メールまたはドキュメントに隠されたペイロードを介して、さらに多くの方法で実行できます。.
  • ルートキット:ユーザーにコンピュータへの不正な管理者(ルート)アクセスを許可するソフトウェア。ルートキットは通常、秘密裏に機能するため、許可されたユーザーは自分の存在を認識しません。.
  • トロイの木馬:異なる(良性の)プログラムのように見えますが、システムへのバックドアアクセスを許可するプログラム。トロイの木馬は、被害者に自分の存在について警告しないように、正常に動作するプログラムに接続されます。.
  • ソーシャルエンジニアリング:ユーザーを操作して、機密情報(パスワードなど)を漏らしたり、アクセスしてターゲットコンピューターまたはシステムに物理的にアクセスしたりする.
  • キーロギング:ターゲットコンピューターのユーザーが押したキーを記録し直します。もちろん、パスワードを含めることができます。過去には、キーロギングは通常、何らかの方法でキーロガーソフトウェアをターゲットシステムに導入することで実行されていましたが、安全性の低いワイヤレスキーボードの人気により、ワイヤレスキーボードスニッフィングはますます効果的な戦術になりました.

Bastille KeySniffer

Bastille KeySniffer Bastille KeySniffer

装備

当たり前のことを言っているかもしれませんが、あなたの倫理的なハッキングのキャリアは、コンピュータとインターネット接続なしではそれほど遠くに行かないでしょう。それ以外にも、真剣なハッカーやサイバーセキュリティのセキュリティ専門家が利用できるガジェットは非常に多くあります.

ただし、始めたばかりの場合は、次のギアが非常に重要です。

1. Kali Linux

多くのハッキングプロジェクトにWindowsまたはmacOSを使用できます。地獄、おそらくAndroidの携帯電話でいくつかのハッキングを管理することができます(ただし、iPhoneではそうではありません)。しかし、深刻なハッカーはLinuxを使用しています。そして最近のハッカーのLinuxディストリビューションはカーリーです.

Kali Linux Mac OS

Mr. Robot TV番組でのDebianベースのKaliの顕著な使用はその人気の一部ですが、この人気のおかげで、600を超える侵入テストツールがすぐにインストールできる強力なハッキングツールに発展しました。.

つま先を倫理的なハッキングだけにしたい場合は、仮想マシン内でKaliを実行するためのカスタムVitualBoxおよびVMwareイメージを使用できます。また、NexusおよびOne PlusデバイスのAndroidに代わるKali Linux NetHunterもかなりクールです。.

Kaliは一種のデフォルトの「ハッカーOS」になりましたが、他にも多くの優れた代替手段があり、それぞれに長所と短所があります。これらには、Blackbox、Parrot Security OS、Live Hacking OS、DEFT Linuxなどが含まれます.

ただし、すべてのLinuxハッキングディストリビューションの問題の1つは、どこでもLinuxユーザーを悩ませている問題です。ハードウェアのドライバーサポートの欠如です。状況は改善されていますが、カーリーなどのユーザーは慎重にハードウェアを選択する必要があります.

2. VPNまたはTor接続

インターネット上でいたずらをする場合(これは倫理的ハッキングに関する記事であることを忘れないでください)、ターゲットから身元を隠すことが重要です.

優れたログなしVPNは、インターネット体験に顕著な影響を与えることなく、ほとんどの倫理的運用に十分なプライバシーを提供します。非常に犯罪的なことをしている場合、または強力な人や組織が本当にあなたを怒らせている場合、Torは真の匿名性を達成するための最善の策です.

3.モニターモードとワイヤレスインジェクションをサポートするWiFiアダプター

厳密には必要ではありませんが、コンピューター自体以外に、モニターモードとワイヤレスインジェクションをサポートするWiFiアダプターがハードウェアショッピングリストの次にある必要があります.

モニターモードをサポートするWiFiアダプター

適切なソフトウェアツール(Aircrack-NGなど)を使用すると、これらの便利なデバイスは、WEPおよびWPA2接続をクラックして、WiFiネットワーク経由で送信されるデータを傍受および変更できます。.

「Kali WiFi adapter」をオンラインで検索すると、これらの多くが利用できますが、Alphaの信頼できる古い主力製品であるAlfa AWHUS036NHや、より新しいAC対応Alfa AWUS036ACHなどのモデルは、常に堅実な推奨事項を提供しています。.

あるいは、WiFi Pineappleなどのより高度なWiFiペンテストツールは、右手で非常に強力です。.

4.余裕のある最も強力なグラフィックスカード

GPUは数値を計算するのに優れているため、暗号通貨マイニングリグを構築する際にGPUは非常に重要です。これにより、Hashcatなどのツールを使用したパスワードのブルートフォースも優れたものになります。.

強力なグラフィックカード

執筆時点で、NVidia GTX 1070シリーズのグラフィックカードは、お金を稼ぐお金を持っている人がNvidia RTX 2080 Tiカードのバンクを使用して素晴らしいパスワードクラッキングリグを構築できる一方で、高額な倫理的ハッカーに大金を提供します!

5.労働者のオーバーオール、偽の口ひげ、ロックピックセット、バッジ作成機

多くの人々の想像では、ハッキングは純粋に脳のハイテク活動です。ただし、最も効果的なハッキング手法の多くは、はるかに多くの地上起動アプローチを必要とします.

ターゲットのゴミ箱を検索することは、貴重なパスワード、または少なくともそれらのパスワードが何であるかの手がかりを発見するための試行錯誤された方法です。同様に、オフィス環境への不正アクセスを取得することは、パスワードやその他の貴重な情報をホワイトボードまたはポストイットノートに不注意にスタッフのコンピューター画面に貼り付けるのに最適な方法です。.

コンピューターを見てクリーナー

実際、キーロガーソフトウェアをターゲットのPCにインストールする、LAN TurtleまたはPacket Squirrelをターゲット組織のローカルネットワークに導入する、または任意の数の強力なUSBツール(USBラバーなど)をプラグインするなど、よりハイテクな侵入戦術を展開する場合でもDuckyまたはBash Bunny)をターゲットコンピューターに追加すると、ターゲットコンピューターまたはネットワークへの物理的なアクセスが必要になります。.

多くの場合、この種の不正アクセスを取得する唯一の方法は、昔ながらの物理的隠密性を使用することです。しかし、倫理的なハッカーとして、法律の右側にとどまることを忘れないでください(または、少なくとも、境界線を越える強力で倫理的な理由がある).

6.仮想サーバースペース

最近、仮想プライベートサーバー(VPS)を借りるには少額の費用がかかりますが、VPSは倫理的なハッカーの武器庫に不可欠なツールです。 VPSを使用して、フィッシングまたはTorの隠しサービス(.onion)Webサイトをホストできます。 VPSは、Nmapスクリプトとペイロードをホストしたり、プライベートVPNサーバーとして機能したり、Metaspoiltペンテストセッションの拒否可能なプラットフォームとして機能したりすることもできます。.

仮想サーバー

理想的には、個人情報を提供せずにサインアップでき、匿名で支払うことができるVPSホスティングサービスを使用する必要があります(適切に混合されたビットコインを使用するなど)。これらは通常、通常のVPSサービスよりも高価ですが、倫理的なハッカーでさえ可能な限り拒否する必要があります.

ソフトウェアツール

すでに述べたように、Kali Linuxには600以上のハッキングツールとペンテストツールがプリインストールされています。それら(およびその他)にはすべて用途がありますが、いくつかの最も重要なものを知っておく必要があります。

メタスプロイト

独自のエクスプロイトコードを開発し、リモートターゲットシステムに対して実行するためのフレームワークを提供するユーティリティのコレクション。強力なハッキングツールであるMetasploitは、システムの脆弱性を特定するために実際の攻撃をシミュレートできるため、企業のペンテスターに​​とっても貴重なツールです。.

メタスプロイト

げっぷスイート

WebアプリケーションのセキュリティをテストするためのGUIツール。明らかに、企業のペンテスターに​​とって非常に役立つBurp Suiteは、ハッカーがカスタムペイロードを自動化し、特定のリクエストを変更することも可能にします。また、インターセプトプロキシとしても機能し、サーバーに送信されるリクエストをユーザーが制御できます。.

げっぷスイート

Hashcat / oclHashcat

総当たり攻撃パスワード用のパスワードクラッキングツール。 HashcatはCPUを使用して単調な作業を実行し、oclHashcatはグラフィックカードの処理をオフロードします。単純な総当たり攻撃に加えて、辞書攻撃、ハイブリッド攻撃、ルールベースの攻撃などを実行できます。.

パスワードクラッキングのブルートフォースのすべての方法と同様に、その実行可能性は、ユーザーが選択したパスワードの強度に大きく依存します。.

パスワードクラッキングツール

John the RipperはHashcatに代わる人気のあるCPUベースの代替品であり、Cainと非常に柔軟なAbleはWindowsユーザーに好まれます。.

Nmap

ネットワーク偵察およびセキュリティ監査に広く使用されているネットワークおよびポートスキャンツール。ネットワークの脆弱性を調べるのに便利な一連のツールを備えていますが、サービス検出、脆弱性検出などの高度な機能を提供するスクリプトを使用して実際に機能します.

nmap

Wiresharkは、あらゆる場所のネットワークエンジニアが選択するネットワークパケットアナライザーです。受動的なツールであるため、積極的なハッキングには直接有用ではありませんが、多くのハッカーはWiFi偵察を実行するためにそれを誓います.

エアクラック-ng

このツールは、WiFiネットワークをハッキングするためのはるかに積極的なアプローチを提供します。 WEPおよびWPA / WPA2トラフィックを傍受およびクラッキングできるパケットスニファーです。最大限に活用するには、モニターモードとワイヤレスインジェクションをサポートするWiFiアダプターが必要です。.

aircrack-ng

Aircrack-ngは一般的なパスワードクラッカーとしても有効です。 Linuxアプリ(もちろんKaliを含む)はコマンドラインのみですが、GUIバージョン(上記を参照)はWindowsで使用できます.

Social-Engineer Toolkit(SET)

この珍しいプログラムは、多くのハッキング技術の人間側に対処するため、ペンテスターに​​とって非常に貴重なツールです。 Social-Engineer Toolkitは、スピアフィッシング攻撃、資格情報の収集など、さまざまなソーシャルエンジニアリング攻撃をシミュレートできます。.

ソーシャルエンジニアツールキット

Mr. Robot ElliotはSETを使用してSMSスプーフィング攻撃を実行します.

もちろん、これらの優れたハッキン​​グおよびペンテストソフトウェアツールは、非常に大きな氷山の一角にすぎません。さらに調査する準備ができたら、ハッキングツールの非常に包括的なリストがここにあります。.

倫理的なハッキングのヒント

知識は力である。そして、これは倫理的ハッキングの分野よりも決して真実ではありません.

1.スクリプトの作成方法(またはさらに良いのはコード)

効果的にハッキングするためにC ++に精通した完全なソフトウェア開発者である必要はありません(ただし、害はありません!)。ただし、少なくともコーディングの基本を理解し、bashスクリプトをノックアップする方法を知っている必要があります。.

Perl、JavaScript、Java、Pythonなどのより高度なスクリプト言語の知識は間違いなくプラスです.

2. TCP / IPネットワーキングについて学ぶ

TCP / IPは、インターネットとローカルイントラネットの両方を支えるプロトコルのグループです。効果的なハッカーになるには、弱点を特定して悪用するためにネットワークがどのように機能するかを詳細に理解する必要があります.

3. Linuxの使用方法を学ぶ

すでに述べたように、Linuxはハッカーの主な選択ツールです。また、地球上で最も人気のあるサーバーOSです。そのため、Linuxの動作を非常にしっかりと把握することが重要です。これは、UbuntuのGUIインターフェースでFirefoxを起動できる以上のことです。!

基盤となるアーキテクチャを理解し、GUIの支援なしでターミナルですべてのルーチンタスクを実行できる必要があります。.

4.ツールを知る

上記のソフトウェアツールリストからわかるように、ハッカーには非常に強力なツールがいくつかあります。しかし、それらはそれらを使用する方法を知っている人々の手でのみ強力です。そのため、ツールを徹底的に知るのに必要な時間をかけてください.

5.箱の外側を考える

セキュリティの専門家は、ハッカーがシステムを侵害するのを防ぐために最大限の努力を払っており、一般的に彼らの仕事はかなり上手です。そのため、ハッキングの成功には、多くの場合、以前は誰にも起こらなかった何かを考えることが含まれます.

箱と空

6.研究を行う

ターゲットシステムについてできる限りのことを学ぶ必要があります。ターゲットOSを十分に理解することから始めるのがよいでしょう。その後、詳細なネットワーク偵察を行い、ターゲットシステムを完全にマップして、弱点を特定します。.

7.コミュニケーションスキルを磨く

自分の寝室で働くステレオタイプのスクリプトキディは、コミュニケーション能力をあまり必要としません。しかし、倫理的なハッカーまたは企業侵入テスト担当者として、ネットワーク管理者や技術に詳しくない会社の上司に調査結果を明確に伝える必要があります。.

ここでは、スクリーンショット、ログファイル、個人的なメモなど、見つけたすべてのメモを保存しておくと役立ちます。.

8.ハッキングコミュニティに参加する

志を同じくする人々のコミュニティに参加することは、常にあらゆる主題に没頭する最良の方法ですが、(倫理的な)ハッカーコミュニティは、アドバイスやサポートを提供したり、質問に答えたり、直面する可能性のある特定の課題をブレインストーミングしたりすることもできるため、特に便利です.

彼らはまた、あなたの苦労して稼いだハッカーのスキルを収益化するための仕事や他の倫理的な機会について知る素晴らしい方法です。一部のハッカーコミュニティは非常に機密性が高く、メンバーになるのは難しいですが、倫理的なハッカーとしては、おそらくこれらを避けたいと思うでしょう。.

優れたHackadayフォーラムは機能していませんが、Evilzone、r / netsec、およびHack this Siteは、活気に満ちた有用な倫理的ハッカーフォーラムをホストしています。.

認定ハッカーになる

多くの人にとって非現実的であるという点には直観に反しているように見えるかもしれませんが、世界中の企業侵入テストおよびITセキュリティリクルーターによって認められているハッキングの正式な資格を取得することが可能になりました.

Certified Ethical Hacker(CEH)は、最も広く認められた資格ですが、そのような資格でもあります。 EC-Councilによって提供されます。EC-Councilは、Certified Network Defense Architect(CNDA)の形式でより高度な認定を提供します。.

これは、米国政府機関向けに設計され、ANSI認定を受けており、GCHQ認定トレーニング(GCT)の一部です。.

画像クレジット:socrates471 / Shutterstock、Africa Studio / Shutterstock、dotsock / Shutterstock、xactive / Shutterstock.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me