ハッキングの方法

ページ名:ハッキングの方法

一般的なメディアでは、ハッカーはコンピューターシステムやネットワークに不正にアクセスする悪役として描かれることが多い。実際には、ハッカーとは単にコンピュータ・システムやネットワークに精通している人のことである。一部のハッカー(ブラックハットと呼ばれる)は、違法で非倫理的な目的のために自分のスキルを実際に使用する。また、挑戦のためにそれを行う者もいる。ホワイトハット・ハッカーは、問題を解決し、セキュリティ・システムを強化するためにスキルを使います。これらのハッカーは、犯罪者を捕まえたり、セキュリティ・システムの脆弱性を修正するためにスキルを使います。ハッキングをするつもりがなくても、ターゲットにならないために、ハッカーがどのように活動しているかを知っておくのは良いことだ。このWikiHowでは、ハッキングを始めるのに役立つヒントをいくつか紹介します。

パート1

ハッキングに必要なスキルを学ぶ

  1. ハッキングとは何かを理解する。大まかに言えば、ハッキングとは、デジタルシステムを侵害したり、デジタルシステムにアクセスしたりするために使われる様々なテクニックを指します。コンピュータ、携帯電話、タブレット、あるいはネットワーク全体が対象となります。ハッキングには、さまざまな専門的スキルが必要です。 非常に技術的なものもあれば、心理的なものもある。また、より心理的なものもある。ハッカーにはさまざまなタイプがあり、その動機もさまざまです。
  2. ハッカーが大衆文化でどのように描かれているかにかかわらず、ハッキングは善でも悪でもありません。どちらにも使えます。ハッカーとは、問題を解決したり制限を克服したりするのが好きな、技術に長けた人たちのことです。ハッカーとしてのスキルを使って問題の解決策を見つけることもできるし、スキルを使って問題を作り出し、違法行為に手を染めることもできる。
    • 警告あなたのものではないものを得ることは、非常に違法です。もしあなたがハッキングのスキルをそのような目的で使うことを選択した場合、世の中には自分のスキルを善のために使うハッカー(彼らはホワイトハットハッカーと呼ばれる)がいることを知っておいてほしい。彼らの中には、悪質なハッカー(ブラックハットハッカー)を追うために大金を得ている者もいる。もし捕まれば、刑務所に行くことになる。
  3. インターネットとHTMLの使い方を学ぼう。ハッキングをするなら、インターネットの使い方を知る必要がある。ウェブブラウザの使い方だけでなく、HTMLを使ってインターネットコンテンツを作成する方法も知っておく必要がある。 また、プログラミングを学ぶのに役立つ、良い精神習慣も学ぶことができる。
  4. プログラミングを学ぶには時間がかかるかもしれません。個々の言語を学ぶのではなく、プログラマーとしての考え方を学ぶことに集中しましょう。どのプログラミング言語でも似たような概念に集中する。
    • C言語はLinuxやWindowsが作られた言語です。C言語は(アセンブリ言語とともに)ハッキングにおいて非常に重要なことを教えてくれる。
    • とRubyは高水準で強力なスクリプト言語であり、様々なタスクの自動化に使用できる。
    • Webアプリケーションの大半がPHPを使用しているため、Perlは学ぶ価値がある。Perlもこの分野では妥当な選択だ。
    • は必須です。Unix/Linuxシステムを簡単に操作する方法だ。Bashを使ってスクリプトを書けば、ほとんどの仕事をこなしてくれます。
    • アセンブリ言語は知っておかなければならない。プロセッサが理解する基本言語で、複数のバリエーションがある。アセンブリを知らなければ、プログラムを真に悪用することはできない。
  5. オープンソースのUnixベースのシステムを入手し、その使い方を学びましょう。Linuxを含め、Unixをベースとしたオペレーティング・システムには幅広いファミリーがあります。インターネット上のウェブサーバーの大半はUnixベースです。また、Linuxのようなオープンソースのシステムは、ソースコードを読んだり変更したりできるので、自由にいじることができます。
    • UnixやLinuxには、さまざまなディストリビューションがある。最も人気のあるLinuxディストリビューションはUbuntuだ。プライマリOSとして使うこともできるし、Linux仮想マシンを作成することもできる。また、Linux仮想マシンを作成することもできる。
パート2

ハッキング

  1. まずマシンを安全にしましょう。ハッキングするには、優れたハッキング技術を練習するためのシステムが必要です。しかし、ターゲットを攻撃する権限があることを確認してください。ネットワークを攻撃するか、書面による許可を求めるか、あるいは.NET Frameworkを使用して実験室をセットアップすることができます。許可なくシステムを攻撃することは、その内容にかかわらず違法であり、トラブルに巻き込まれます。
    • Boot2rootは、ハッキングされるように特別に設計されたシステムです。これらのシステムをダウンロードし、仮想マシンソフトウェアを使ってインストールすることができます。これらのシステムのハッキングを練習することができます。
  2. ターゲットを知る。ターゲットに関する情報を収集するプロセスは、エニュメレーションとして知られています。目標は、ターゲットとのアクティブな接続を確立し、システムをさらに悪用するために使用できる脆弱性を見つけることです。エニュメレーション・プロセスに役立つ様々なツールやテクニックがあります。列挙は、NetBIOS、SNMP、NTP、LDAP、SMTP、DNS、WindowsおよびLinuxシステムなど、さまざまなインターネット・プロトコルで実行できる。収集したい情報は以下のとおりです:
    • ユーザー名とグループ名。
    • ホスト名。
    • ネットワーク共有とサービス
    • IPテーブルとルーティング・テーブル
    • サービス設定と監査設定
    • アプリケーションとバナー。
    • SNMPとDNSの詳細。
  3. ターゲットをテストする。リモート・システムに到達できるか。ユーティリティ(ほとんどのオペレーティング・システムに含まれている)を使って、ターゲットがアクティブかどうかを確認することができますが、その結果を常に信頼することはできません - これはICMPプロトコルに依存しており、偏執狂的なシステム管理者によって簡単に遮断される可能性があります。ICMPプロトコルに依存しているため、偏執的なシステム管理者は簡単に遮断することができる。また、電子メールをチェックするツールを使って、その電子メールがどの電子メール・サーバーを使っているかを調べることもできる。
    • ハッカー・フォーラムを検索すれば、ハッキング・ツールを見つけることができる。
  4. ポートのスキャンを実行する。ネットワーク・スキャナーを使ってポート・スキャンを実行することができる。これにより、そのマシンで開いているポート、OS、ファイアウォールやルーターの種類までわかるので、対策を練ることができる。
  5. パスまたはシステム内を見つける。FTP(21)やHTTP(80)などの一般的なポートは、多くの場合、十分に保護されており、まだ発見されていないエクスプロイトに対してのみ脆弱である可能性がある。TelnetやLANゲーム用に開放されている様々なUDPポートなど、忘れられているかもしれない他のTCPやUDPポートも試してみよう。
    • ポート22が開いているということは、通常、ターゲット上で(セキュアシェル)サービスが実行されている証拠であり、ブルートフォースされる可能性がある。
  6. または認証プロセス。パスワードをクラックする方法はいくつかある。以下のような方法があります:
    • ブルートフォース:ブルートフォース:ブルートフォース攻撃は、単にユーザのパスワードを推測しようとするものです。これは、簡単に推測できるパスワード(password123など)にアクセスするのに便利です。ハッカーは、パスワードを推測するために、辞書から様々な単語を素早く推測するツールをよく使います。ブルートフォース攻撃から身を守るには、パスワードに単純な単語を使うのは避けましょう。必ず、文字、数字、特殊文字を組み合わせて使いましょう。
    • ソーシャル・エンジニアリング:この手法では、ハッカーがユーザーに接触し、パスワードを教えるようにだます。例えば、自分はIT部門の人間だと名乗り、問題を解決するためにパスワードが必要だとユーザーに告げる。また、ゴミ箱に潜って情報を探したり、安全な部屋にアクセスしようとすることもある。ですから、相手が誰であろうと、絶対にパスワードを教えてはいけません。個人情報を含む書類は必ずシュレッダーにかけること。
    • フィッシング:この手口では、ハッカーがユーザーに偽の電子メールを送り、そのユーザーが信頼している人物や企業からであるかのように見せかけます。メールには、スパイウェアやキーロガーをインストールする添付ファイルが含まれていることがあります。また、本物そっくりの偽のビジネスウェブサイト(ハッカーが作成)へのリンクが含まれていることもあります。その後、ユーザーは個人情報を入力するよう求められ、ハッカーはその情報にアクセスします。このような詐欺を避けるには、信用できないメールは開かないこと。ウェブサイトが安全であることを常に確認する(URLに「HTTPS」が含まれている)。メールに記載されているリンクをクリックするのではなく、ビジネスサイトに直接ログインする。
    • ARPスプーフィング:この手法では、ハッカーがスマートフォンのアプリを使って偽のWi-Fiアクセスポイントを作成し、公共の場所で誰でもサインインできるようにします。ハッカーはそのWi-Fiアクセスポイントに、あたかもその地域の施設のものであるかのような名前を付けることができる。人々は公衆Wi-Fiにサインインしていると思い込んでサインインする。このアプリは、サインインした人々がインターネット経由で送信したすべてのデータを記録する。暗号化されていない接続でユーザー名とパスワードを使ってアカウントにサインインすると、アプリはそのデータを保存し、ハッカーにアクセスできるようにする。この強盗の被害者にならないためには、公衆Wi-Fiの利用を避けることだ。やむを得ず公衆Wi-Fiを使用する場合は、正しいインターネット・アクセス・ポイントにサインインしていることを施設のオーナーに確認してください。接続が暗号化されているかどうかは、URLの中に南京錠があるかどうかで確認する。 また、.
  7. スーパーユーザーを取得する。ほとんどの重要な情報は保護されており、それを入手するには一定レベルの認証が必要です。コンピュータ上のすべてのファイルを見るには、スーパーユーザー権限-LinuxやBSDオペレーティングシステムの「root」ユーザーと同じ権限を与えられたユーザーアカウント-が必要です。ルーターの場合、これはデフォルトで(変更されていない限り)「admin」アカウントであり、Windowsの場合、これはAdministratorアカウントです。スーパーユーザー権限を得るには、いくつかのトリックがある:
    • バッファ・オーバーフロー:バッファ・オーバーフロー:システムのメモリ・レイアウトを知っていれば、バッファに格納できない入力を与えることができる。メモリに保存されているコードを自分のコードで上書きし、システムをコントロールすることができる。
    • Unixライクなシステムでは、盗聴されたソフトウェアがsetUIDビットを.storeにセットしていれば、このようなことが起こる。プログラムは別のユーザー(例えばスーパーユーザー)として実行される。
  8. .一度マシンを完全にコントロールできるようになったら、また戻ってこられるようにするのがいい考えだ。バックドアを作るには、SSHサーバーのような重要なシステムサービスにマルウェアをインストールする必要がある。これにより、標準的な認証システムをバイパスすることができる。しかし、バックドアは次のシステム・アップグレードの際に削除されるかもしれない。
    • 経験豊富なハッカーなら、コンパイラ自体にバックドアを仕掛けるだろうから、コンパイルされたソフトウェアはすべて、戻ってくる可能性がある。
  9. 痕跡を消す。システムが危険にさらされていることを管理者に知らせないこと。ウェブサイトに変更を加えないこと。必要以上のファイルを作らないこと。ユーザーを増やさない。できるだけ迅速に行動すること。SSHDのようなサーバーにパッチを当てた場合、あなたの秘密のパスワードがハードコードされていることを確認してください。誰かがこのパスワードでログインしようとした場合、サーバーはその人を入れるはずですが、重要な情報は含まれていないはずです。
この記事は、CC BY-NC-SAの下で公開された " How to Hack " を改変して作成されました。特に断りのない限り、CC BY-NC-SAの下で利用可能です。

シェアボタン: このページをSNSに投稿するのに便利です。

コメント

返信元返信をやめる

※ 悪質なユーザーの書き込みは制限します。

最新を表示する

NG表示方式

NGID一覧