(cache) 攻撃者の心理 Kali Linux紹介 1 | ITオフィスサポートとシステム開発|システムガーディアン 東京都中央区八丁堀

ITサポート出張、ITシステム保守/開発をワンストップで 東京都中央区八丁堀

ITオフィスサポートとシステム開発|システムガーディアン 東京都中央区八丁堀

電話でのお問い合わせ

攻撃者の心理 Kali Linux紹介 1

      2015/03/11


Kali Linux

 

セキュリティをチェックするツールがたくさん入っています。
逆にいえば攻撃にも使えてしまう包丁のようなOS。

セキュリティチェックツールを使い脆弱性を探すテストを
ペネトレーションテストといいます。

セキュリティの啓蒙の為

本連載では脅威とセキュリティについてわかり易く解説します。

お客様が弊社にシステムの依頼をする時には利用したいサービスが目的であって、そこにまつわるサーバーへの攻撃の防衛であったり機器のセキュリティや障害耐性はお客様からしたら優先度は低くなりがちです。

 

つまり、大切なのは魅力的なWEBサイトを運営できる事であったり、業務システムが正常に動けばいいのであるので、要件定義でもあまり重要視されない場合がほとんどです。なぜならば、システムのセキュリティがあがろうが利益は生みません(重要)、限られた打ち合わせなら利益を生む為の施策について検討する方が有意義です。そのように、セキュリティというのはITのシステム会社として見積もり書には顔を出さないサービスとして当然実施しているのが現状です。また、技術者としてはこれもあれもと完璧を求めたいですが、一番の問題はセキュリティを強くしようとするほど、運用の手順が増えてお客様の利便性を損ない複雑化します。そこで、お客様が望む事を行いたい私共としてはバランスを重視しています。ただ、工数も増えますのでお客様が望まなかったりする場合は提案しづらいのも事実です。

 

 

ところが昨今では、ベネッセの情報漏えい事件Sony picturesの事件、さらには政府のサイバーセキュリティ基本法制定とサイバーセキュリティがクローズアップされてきた事でセキュリティ分野が急速に見直されてきています。

 

 

 

Kali Linux ハッキング ペネトレーション

 

 

今回は冒頭でご紹介しているKali Linuxの紹介を致します。

※他人のサーバーに対してペネトレーションテストツールを実行すると
下記の可能性がありますので自分のローカルサーバーのみにする事。

以下の可能性が考えられます。

 

 

・プロバイダから警告が来ます。
・不正アクセスで逮捕、逮捕されなくても拘留されます。
・企業から賠償金を請求されます。

攻撃者の心理

攻撃者の大きな手順としては

 

1. 索敵
サーバーや動いているサービスについての情報を集める

2.攻撃
情報の中からセキュリティホールをつく
スキャンソフトを使い脆弱性を発見します。
空き巣の下見と同じです。

3.改竄

侵入成功したらログ改竄や専用の出入り口を作る
改竄ツールやバックドアをつくります。
この段階に入ってしまったサーバーは発見した場合停止させなければいけません。

4.蹂躙
ファイルを盗んだり、WEBサイト改竄、盗聴
乗っ取ってボットにし犯罪の踏み台に。
企業の信頼が失われる事になります。
恐ろしい・・。

Kali Linux収録ツール 代表的なもの

Kali Linux penetrasion top10

aircrack-ng


イメージ。

 

 

実は危険もはらむ無線LANやwifi
脆弱な無線かどうか判定できます。

攻撃者は無線の傍受とクラッキングに。
某携帯ゲーム機のwifiはWEPキーを入手し放題です。
無線傍受した人間が何をするかというと犯罪の踏み台や
不正侵入が目的。

 

WEPは楽々パスを入手できます。
使用はおすすめできません。

burpsuite

プロキシとしてWEBブラウザの通信内容をキャプチャできます。

hydra

アカウントクラッキングツール。
Gmailやfacebookはもとよりwebのパスワード認証の脆弱性のチェックに使ってはダメですよ。ローカルサーバーで自身のパスの強度をチェックしてください。
防ぐにはパスワードを長くする事や画像認証などです。

xhydra

xhydra

 

コマンドラインで# xhydra
で立ち上がります。
hydraのGUI版で高性能。

john

サーバー内に脆弱なアカウントがないか
パスワードの強度をチェックできます。

crunch

最少文字数と最大文字数を指定したパスワードを生成して
hydraなどのツールでブルートに使う辞書を作ります。

ブルートとはCPUの演算処理能力をフルに使って
ログインを延々と繰り試す総当たり攻撃の事です。

maltego

 

ドメイン、サーバー、DND、メールアドレス、ネットワークに関するあらゆる情報を自動的に取得してくれる凄いツール。そしてそのドメインに関連するサーバーやネットワークとグラフィックで視覚的に把握できるのが魅力です。

 

  • 関連付けられた電子メールアドレス
  • 関連付けられているWebサイト
  • 関連付けられた電話番号
  • 関連付けられている社会集団
  • 関連付けられている企業や組織

 

 

グラフィカルに蜘蛛の巣のように関連情報がわかります。

nmap

ポートスキャンツール。

 

実はポートスキャンだけでなくOSのバージョンから
動いているサービスのバージョンやwhoisまで
わかるので外部にそれらの情報が洩れていないかチェックできます。
攻撃者はこれを使い下見の道具に使います。

owasp-zap


WEBサイトの脆弱性をチェックするツール。

 

 

クロスサイトスクリプティング(反射型)
SQLインジェクション
など。

SQLインジェクションは不正な文字列を打ちこむことによって
データベースから情報を引き出す攻撃です。

sqlmap

 

sqlインジェクションが可能かどうか判別できるツール。

 

 

sqlを使っている動的なサイトには
このツールでのテストは行いたいところです。

hping3

Dosツール。
synfoodやICMP Floodなどの攻撃が出来るのでDoSに対しての脆弱性をチェックできます。
単体のチェックツールとしてはいまいちかなと。
もし重くなったり表示出来なくなったりしたら設定を見なおしてください。

metasploit

 

 

※危険 このツールを悪用した場合に、悲劇的な結末を迎える可能性があります。

 

 

トロイの木馬型ウィルスを生成
感染させたWindowsクライアントを乗っ取ります。
不用意に怪しい実行ファイルをクリックしたらどうなるか
という事が体験できます。

  • 変なファイルは開かない
  • 拡張子はしっかり表示させておく

といった当たり前の事が大切です。
悪用厳禁。

怪しいファイルは開かない。悪用者の結末について         .exe

wireshark

wireshark パケットキャプチャ

パケットを盗聴し解析するツールです。

 

 

メールなど安全なプロトコルを使っていないかチェックできます。
盗聴を防ぐにはSSLなど暗号化に対応したプロトコルにしておく必要があります。

他にもたくさんあります

今回はおおざっぱに有名なツールを紹介させて頂きました。
『攻撃者の心理 』シリーズとして連載という形で少しずつご紹介させて
頂きますのでよろしくお願いします。

バックナンバー

 

 

 

 - Linux/UNIX, サイバーセキュリティ, テクニカル, , 殿堂入り

  関連記事

plesk11
Plesk11の基本設定からメールクライアント設定まで

サーバー操作といえば普通はコマンドラインによるコンソールですが、PleskやらWebminを使ってWindows Serverのように 『GUIでサーバーを管理 …

linux プロセス 意味 とは top pstree
topでの主なプロセスの意味 pstree -pで樹系図表示 Linux

プロセスの意味 ちょこちょこ出てくるプロセスの意味をまとめてみました。 たまに『あのプロセスって何やってるんだっけ?』 って私もうっかり忘れてしまったり(笑) …

Nagiosネットワーク監視
Nagiosでトラフィックグラフを作成/監視 check_snmp

ネットワークのトラフィック監視ではMRTGが有名ですが Nagiosのcheck_snmpプラグインでもトラフィック監視が出来るので Nagiosに一本化を考え …

高速WEBサーバー サーバーダウン 505 落ちないWEBサーバー
Nginxのインストール 高速軽量WEBサーバー C10K

Nginx? nginx は当初、Ramblerが運営する各種ウェブサイトのニーズを満たすために開発された。2008年9月の時点で、nginxはこれらのサイトで …

サイバーセキュリティ基本法案
サイバーセキュリティ基本法成立 これからどう変わるのか。まとめてみた

  『すべての産業がインターネット前提になっている時代  セキュリティを再定義する必要がある』   サイバーセキュリティ基本法 2014年1 …

不正アクセス対策
不正アクセス撲滅委員会 fail2ban dovecot postfix

不正アクセスってなんだろう これはメールサーバー(dovecot)への辞書攻撃のログです。 ログとはサーバーへの足跡や動作記録の事です。 サーバーは常に不正アク …

中央区おでん_s
八丁堀駅のおでん屋台

中央区は八丁堀駅のすぐ傍でよく見かけるおでん屋台に突撃してみました。 このしゅーまいがとっても甘くて美味しい。 大将がさっぱりした人でほとんど一人で切り盛りして …

素材作成コンピュータ
IT系アイコン素材制作 その1

https://www.iconfinder.com/ を参考にFireworksでアイコンの練習と自社の素材を作ろうと 職人修行の一日でした。 パソコンアイコ …

アライド コンフィグ バックアップ 切り戻し
Allied(アライド)の初期設定からコンフィグバックアップまで

オフィスのネットワーク構築に定評のある企業用ルーターです。 お手頃感があります☆ 自分で設定を行いネットワークがうまくつながった瞬間って嬉しい! まずはCUIロ …

VPN トンネル環境構築
VPNトンネル環境の構築 windows server 2008

移転作業中の新設の支社にISPの正式なネット環境&アプライアンスのVPNが整うまでの間にXiとwindows server2008R2を使って本社や各拠点と繋ぐ …

トップページ