ハッキングの基礎

◆ハッキングの基本的なフロー

 1.偵察(Reconnnaissance)

 2.スキャンニング(Scanning)

 3.列挙(Enumeration)

 4.アクセス権の取得(Gaining Access)

 5.権限昇格(Privilege Elevetion)

 6.アクセス権の維持(Maintaining Access)

 7.痕跡の消去(cleaning Tracks)

 

大まかに分けると

1~3:事前準備

4~6:攻撃

6~7:後処理

 

◆事前準備段階

 ・偵察

  1.公開情報の収集

  2.ネットワーク情報の収集

 ・スキャンニング

  1.サーバ情報の収集

 ・列挙

  ・集めた情報の整理と確認

  ・脆弱性情報の収集

 

◆攻撃段階

 ・アクセス権の取得

  1.脆弱性に対する攻撃

  2.パスワードクラッキング

 ・権限昇格

  1.対象内部での情報収集

  2.権限昇格

 

◆後処理段階

 ・アクセス権限の維持

  1.バックドアの作成

  2.マルウェアのインストール

 ・痕跡の消去

  1.バックドア等の隠蔽

  2.ログの消去や操作

 

◆公開情報の収集

 ・意図して公開している情報

 ・公開せずを得ない情報

 ・意図せずに第三者などが公開している情報

 

 ◆意図して公開している情報

  ・URL

  ・ドメイン名(サブドメインをお含む)

  ・会社の所在地

  ・電話番号

  ・役員や社員の名前

  ・取引先

  ・連絡用のメールアドレス 

  ・roboot.txt

  ・SNS(フォロワー、レビュー、地図)

 

 ◆公開せずを得ない情報

  ・ドメイン情報

  ・ネットワーク情報

  ・DNS

  ・売上や人事異動に関する情報

  ・取引情報

  ・求人情報

 

 ◆意図せずに第三者などが公開している情報

  ・ニュースサイト

  ・まとめサイト、口コミサイト

  ・ウィキペディアなどのナレッジデータベース

 

検索エンジンの活用

 ・AND検索

 ・OR検索

 ・フレーズ検索

 ・google検索オプション

  (https://www.google.com/advanced_search)

 

SNSやブログからの情報収集

 ・従業員の名簿から判明したものや名刺交換をしたりした人の名前で検索する。

 ・メールアドレスで検索をする