ハッキングの5つの手順について
目次
ハッカーってかっこいいけど地味な仕事?
ミッションインポッシブルのルーサー・スティッケルって知っていますか?
ラップトップパソコンで「CIA本部への侵入」なんか簡単に出来たりします・・・映画ですけど(^^;
かっこいいですね。こんなスマートにハッキング出来れば良いですね。
でも実際のハッキングってすごく地味な作業なのです。
映画のようにパソコンを使ってチャッチャッとはハッキング出来ないのです。
ハッキングの手順
CEH(Certified Ethical Hacker:ホワイトハッカーになるための国際的な資格)では、ハッキングをするには基本的に5の手順があると言われています。
- Reconnaissance(偵察)
- Scannning(情報の走査)
- Gaining Access(アクセスの権限の取得)
- Maintaining Acsess(アクセスの状態の維持)
- Clearing Tracks(痕跡の削除)
それでは手順を順番に見ていきましょう。
Reconnaissance(偵察)
まずは相手を知るために情報の収集です。
情報には2種類あり、「公開されている情報」と「非公開の情報」があります。
アナログの情報収集ですね。
[公開されている情報]
・デジタル情報(ホームページの情報など)
ホームページアドレス(URL)、メールアドレス、SNS(Twitter、Facebook、YouTubeなど)、会社名、住所、電話番号、代表者名、業種、会社概要など。
・紙の媒体
新聞(経済紙、地方紙、業界紙、スポーツ紙など)、雑誌(会社四季報など)
・テレビの情報
ニュース、コマーシャルなど
[非公開の情報]
・個人情報
誕生日、年齢、趣味、写真、職歴、学歴、住所、電話番号、免許書/保険証/年金/パスポート番号、親族の情報、あだな、ペットの名前など
※これらは、ログインするときのIDやパスワードのヒントになる可能性があります。
※非公開の情報の取得は法律に抵触する可能性があります。
Scannning(情報の走査)
Reconnaissance(偵察)で入手した情報を元にパソコン(コンピュータ)を利用して対象のホストにアクセスして攻撃するための情報を入手します。以下のようなツールがあります。
・ポートスキャン:開いている/閉じているポート、ファイアーウォールによってアクセス制限がされているポート、稼働しているサービス、サーバーのOS情報などを入手する。
・脆弱性検査ツール:侵入される可能性のある脆弱性を見つけます。そして侵入に対する防御力を評価します。
・ネットワークマッピング:ネットワークやルーター、ホスト情報を検索して、コンピュータがどのように接続されているかを視覚的に把握するためにネットワーク図を作成します。
Gaining Access(アクセスの権限の取得)
攻撃者がさまざまなツールなどを利用してシステムを攻撃して侵入します。侵入後はアクセス権を管理者レベルに上げたりします。
Maintaining Acsess(アクセスの状態の維持)
侵入後はいつでも簡単にアクセス(ルート権限の奪取)できるようにマルウェアなどを使い、バックドアを作成します。
また、悪意のあるファイルやプログラムを設定したり情報の取得、変更、破壊など行います。
Clearing Tracks(痕跡の削除)
サーバーの機能として様々なログ(操作ログ、認証ログ、イベントログなど)を記録しています。ログからサーバーの管理者にハッキングの痕跡がわかり追跡される可能性も出てきます。また後の証拠になるため、ログの値の変更(改ざん)/破損/削除などを行いハッキングの痕跡をなくし逮捕されないようにします。
ハッキング手順のまとめ
以上がハッキングするための基本的な手順になります。
自分がハッカーになって、ハッキングして捕まらない方法をイメージすれば「5つの手順」が理解できると思います。
必ずしもこれらの5つの手順を実行する必要はありませんが、十分な準備を行い実行することにより目的の結果が得られる成功率が高くなります。