2012年1月31日火曜日

[英⇒日]WeBaCoo:ウェブ バックドア クッキー!



WeBaCooは小さなステルスPHPバックドアです 。我々は、その作者であるMr.Anestis BechtsoudisによるSubmit Your Tool option経由で、このツールを知りました。類似の記事にはweevely のものがあります。

WeBaCooは、Web Backdoor Cookieの略で、データ転送にHTTPCookie Headerを使用します。リモート"端末"接続をシミュレートするために、 backdoorのついたサーバをつかいます。言い換えれば、WeBaCooはシェルコマンドを、HTTPのヘッダフィールドに隠して送信し、サーバの出 力には、HTMLコードの一部としてしか出力されません。執行するにはPHPの知識をいくらか持っている必要がありますが、ありがたいことにいくつかの R&Dが助けてくれるでしょう。

WeBaCoo の裏側にある一般概念は非常にシンプルです。第一に、バックドアのPHPコードは、主要なPHPのシステム関数を含むペイロードを使用して生成され、基本的なCookie処理メカニズムのもとで動作します。その後このコードは注入され、完了するとクライアントはシェルコマンドを送ることができます。 Cookieヘッダに隠され、Base64エンコーディングで難読化されます。サーバー側ではシェルコマンドが実行され、出力はCookieヘッダで隠さ れて(ba​​se64でのエンコードも同様)、クライアントに送信されます。この種のコンセプトの利点は、通信データのステルス性がかなり高く、標準的 な構成のアプリケーションファイアウォールやIDS / IPSに引っかかることがないので、クリーニングするログの数が少なくて済むことです!


事前定義されたペイロードを使用してPHPバックドアのコード作成を行う、生成モードを備えています。また、"ターミナル"モードも備えています。ユーザーがサーバーとのリモート"端末"接続を確立し、稼働中のWebサービスのお望みのコマンドをユーザー権限 で実行できるものです。

GPLv3 ライセンスの下で、Perlで書かれ、そしてGithubでホストされています。最近はPerlを実行できるシステムを見つけることは難しくないはずです! 著者はまた何か計画しているとのことで、将来のリリースが楽しみです。なので、TOR/ Proxyのサポートや、クッキーの名前の動的な変更といった機能も、もう間もなくです!

 

Download WeBaCoo

WeBaCoo v0.1.1anestisb-WeBaCoo.ziphttp://github.com/anestisb/WeBaCoo/zipball/master

2012年1月30日月曜日

[英⇒日]weevely:ステルス小型PHPバックドア!

 (元記事はこちら)

Weevelyをつかうと、ほとんど検出できないように設計されたPHPトロイを、作成および管理できます。このソフトウェアは、目立ちにくいPHPバックドアの概念実証であり、telnetライクな接続、HTTPリファラーの隠しデータ、システムライクな機能の動的なプローブの使用を完全にシミュレートし、PHPのセキュリティ上の封鎖をすり抜けます。PHPコードを生成してWebサーバをトロイ化させ、telnetクライアントのように振る舞わせてコマンドを実行させたり、backdoor化されたサーバー上に付加的な機能を注入したりします。 weevelyはblachbox Linuxのにも収録されており、詳細な説明はこちら 
weevelyの特徴 
  • Coded requests:バックドアサーバとクライアント間の通信は、通常のHTTPリクエストを介して行われ、コード化されたコマンドが織り込まれたもっともらしい偽のHTTP_REFERERヘッダフィールドをつかって、NIDSのモニタリングとHTTPログファイルのレビューからトラフィックを隠蔽します。
  • PHP security bypass :このプログラムで迂回を試みているものは、PHPの設定のうち、賢い外部プログラム実行機能を無効化させてしまうものです。このオプション有効にすると、php.iniに記述された機能を無効にします。Weevelyはさまざまなシステム関数を試して((system(), passthru(), popen(), exec(), proc_open(), shell_exec(), pcntl_exec(), perl->system(), python_eval())リモートサーバ上で有効化されている機能を見つけ利用します。
  • 小型サーバ :バックドアサーバのコードは小さく、他のPHPファイルに簡単に紛れ込ませることができます。コアは動的に暗号化され、パターンマッチングコントロールをバイパスすることを狙っています。
  • モジュール性:バックドアサーバの機能をインクリメントするのはモジュールをつかえば簡単になります。バックドアを介してPHPのコードを注入して、リモートサーバ上に新しい機能を実装します。新しいモジュールのコー​​ドとロードは、本当に簡単です。現在の追加モジュールは次のとおり :安全なモードの確認、ファイルの読み取り、リモートサーバ上のファイルのダウンロード、書き込み可能なパス検索。
  • 確かに、インストールしておくと、サーバがコントロール下にあり、リモートで制御したい場合にはよさそうです。オープンソースなので、アンチウイルスによって検出されるようになった場合には変更を加えることができます。

    Download Weevely v0.3 (weevely-0.3.tar.gz) here.

    2012年1月24日火曜日

    [英⇒日]A Guide to Kernel Exploitation: Attacking the Core




    1597494860 978-1597494861 September 15, 2010 1


    ユーザランドのエクスプロイテーションに対しては、数多くのセキュリティ対策がとられるようになっている。そのため、カーネルエクスプロイテーションは、エクスプロイト作成者や攻撃者の間に、急激に浸透しつつある。オ ペレーティングシステムの心臓部でプレーするゲームは危険をみちびく:この本は、信頼性があり効果的なカーネルレベルのエクスプロイトの開発に必要な、手 法の理論面およびアプローチをカバーしており、さまざまなオペレーティングシステムに応用している(LinuxやSolaris、Mac OS X、およびWindows)。カーネルのエクスプロイトには、芸術と科学の両方が要求される。それぞれOSには癖があり、各エクスプロイトはそのターゲットをうまく利用できるように成形をくわえる必要がある。本書が論じるのは、最もポピュラーなOSファミリ - UNIX派生物、Mac OS X、およびWindowsベース - であり、そしてそれらを完全に制御する方法だ。コンセプトと戦術が分類的に提示されているのは、特に詳細なエクスプロイトにパッチを適用するようなときのためで、あなたが基本的な情報を読めば、より新しい、より巧妙な攻撃や、あるいはより具体的な設計と防御構造を書いていくときに役立つだろう。
    • 広範囲のオペレーティングシステムファミリをカバーしています - UNIX派生、Mac OS X、Windows。
    • 一般的なメモリ破壊(スタックオーバーフロー、ヒープオーバーフローなど)の問題や、論理的なバグや競合状態といった一般的なシナリオを詳術している
    • 読者を、ユーザランドの搾取からカーネルランド(OS)搾取/攻撃の世界へ導き、巧い技術の創出につながるステップに特に焦点を当て、読者に小手先以上の何かをつかんでもらうことを目的としている 


    カスタマーレビュー

    ★★★★★  読みやすく、有益で、簡潔、ただし注意点が2    2010104
     By  DDDDDDD (USA)
    同僚は私に、この本を見せてくれた(フルに全体をね:彼はレビュアーなんです) - 彼のOS IIクラスの生徒にもそれを購入させているそうだ(学期の真ん中の割り当て!)一週間前 - 印刷されたてほやほやが届きました。私はコピーを2つとった。ひとつはオフィス用、そしてもう1つはバスで読むため。  

    3
    本の指に入る脆弱性の技術書の一つで、もし私が荒廃した、ネットワーク化された、電気のとおった孤島に行くことがあったら持っていくだろう。パート1:カーネルランド(イントロと解説)への旅は、私が今まで見た中で最も簡潔明確なイントロの一つだ。講義用のドキュメントとして配布してもらえたらいいのに。Windowsに関するセクションは現行のもので、上手く書かれている。また、32および64ビットにおけるアーキテクチャとアプローチの違いが強調されている(Eilamの本は悲しいかなそうではない、とても良いんだけどね) - そのためこの本は最新だといえる。私はUnixのセクションにはアップデートが必要だと思った。とはいえ、私の同僚によると、エクスプロイトのいくつかは2006/2007でも可能で、ただしカーネルの変更にともない、いくつかのAPIなどは利用できなかったりするとのこと。このへんはアップデートが必要だろう。Macのセクションについては、専門外なのでコメントはできない。  
    利用可能なウェブサイトと有用な例:[...]  要望リスト:  

    1)
    やむを得ないタイポもいくつかある、確認を: p.10: MAC はセキュリティの文脈では Media Access Control ではなく、 Mandatory Access Controlだろう 
    2
    )ハイパーバイザと仮想化に関するセクションを拡大してくれたら本当に本当にありがたい(最後にはミニエピローグもある)- 楽しめるものになるに違いない  
    3
    Linuxのケーススタディは、きちんとしている - 次のバージョンにおいては、WindowsStuxnetの手口を行ってほしい。そこにはカーネルのルートの興味深い攻撃経路のすべての種類が追加されているからだ  
    この本を購入しても後悔することはないだろう - それは明白なことで、中級者にも読みやすいガイドを作り、専門家の読者にも教科書のお供として何倍も役立てられるようにとする、著者らの多大な努力を高く評価したい。  

    Daniel Bilar 
    CS Department 
    UNO

     
    ★★★★★  カーネルエクスプロイテーションに関する優れた書籍   20101019
    By  Blake Self
     私は、この本が有益であるという期待をもち、カーネルエクスプロイテーションについての知見を喚起してくれそうだったので購入した - 私が失望することはなかった。いくつかの些細な誤植はさておき、私の評価では、この本は私が読んだエクスプロイテーションに関する書籍の中で、最もよく書かれた本の一つだ。仲間の学生や教授にも何度かそれを推奨している(私はコンピュータサイエンスの大学院生です)。カーネルの開発に興味を持っているのなら何方であれ、この本を強くお勧めする。私の考えでは、この本は現在、カーネルエクスプロイトにおいて、Phrack64 file 6以降で最良の情報源だ。

     
    ★★★★★   カーネルハッカーのための新たなバイブル   20101230
    By  Ari Elias Bachrach (Philadelphia PA)
    私は、カーネルのエクスプロイトを取り扱う多数の著作を読んできた。最も基本的なレベルのものだ。 - バッファを埋め、スタックポインタを上書きし、NOPスレッドを使用してコードを挿入する、といったものを。私は、この本がもたらす深さと幅広さに近づこうとすると、何も考えられなくなる。技術書の出だしというのは、実践から始まることはほとんどど無い - まずは理論だ。本の最初の部分は、カーネルの説明を扱う。カーネルエクスプロイトの様々なタイプを記述し、そしてカーネルの脆弱性に影響を与えうるアーキテクチャオプションについて長い考察をしている。本の2章は、実践的になる。 ここでは、OS3つの主要分野を深くカバーしている - WindowsMac、およびUnixだ。各カーネルが考察されており、その"特異性を解析し、ツールのおすすめもあり、デバッグも説明され、さらにカーネルエクスプロイトの以前からの多くの実例もあげられている。リモートエクスプロイテーションについての章もあり、そして本書は、現実世界のあらゆる実例と結び付くような素晴らしいケーススタディで締めくくられる。本書はすぐに、すべてのカーネルハッカーの書棚の必需品となるだろう。参照資料としても教育ガイドとしても。  
    本の技術的なレベルについてざっと書いておこう - Cを知っていて、カーネルがどのように機能するかについていくらか理解していて、そしてアセンブリについて少なくとも通り一遍の知識があることを前提としています。書中にはたくさんのコードがあり、親切なことに書籍のウェブサイトattackingthecore.comにそのすべてがおいてある。




    2012年1月12日木曜日

    [英⇒日]エクスプロイト開発:ファジングからバッファオーバーフローへPart 1

     (元サイト:Exploit Development: From Fuzzing to BOF Part 1 )

    複数パートのブログ投稿にわけて、ステップバイステップのアプローチで、脆弱なアプリケーションにおけるスタックベースのバッファオーバーフローにせまっていきましょう。

    Part 1:
    x86のアセンブリコードのリンク
    動画:Ollydbgの簡単な概要、exeファイルを開く、フレーム&列の説明、ステッピング、ブレークポイントの割り当て、一つをトリガーにする。
    ファジングって何?

    Part 2:
    spike fuzzerの使い方
    Spike scripting, fuzzed protocol
    動画:Spikeを使用して、脆弱なアプリケーションをファジング

    Part 3:
    動画:脆弱性を実演する
    スタックオーバーフローを理解する

    Part 4:
    オフセットを探り出す
    コードをつかうための場所を見つける
    動画:コードへのリダイレクト実行

    Part 5:
    動画:エクスプロイトにシェルコードを追加する

    Part 1:

    このチュートリアルでは、Windows XPのVMを使用することになります。このチュートリアルでは、5つの事項が必要になります。
    1. Windowsの一部のバージョン。XPであればなお良い。Vistaまたは7を使用する場合には、アプリケーションの互換性設定を調整する必要があります。
    2. Vulnserver、脆弱なアプリケーション: Vulnserver
    3. Ollydbg、32ビットアセンブリデバッガ: Ollydbg 1.10
    4. :Perlは、私は、ActiveStateのPerlをお勧めにActiveState Perlを
    5. ブレークポイントのperlのスクリプトをダウンロード: Breakpoint.pl

    Ollydbg Intro Video:


    Exploit Development: Part 1 Basic Ollydbg from Eph on Vimeo.

    ビデオで使用される用語の説明:
    • Step In, Step Out(F8):これをつかうと、他のセクションへの呼び出しあるいはジャンプが無くても、コードをウォークスルーすることができます。ステップが踏まれるときに、スタックやレジスタへの変更を通知できます
    • CALL命令は、コードの実行を、メモリの別の部分にリダイレクトします
    • Step into(F7):これは、ちょうど踏もうとしていたステップの代わりに、メモリアドレスの実行コードへたどります。
    • Breakpoints:ブレークポイントを設定すると、特定のポイントでコードの実行を停止することができます

    Notes:
    • アニメーションを使用するとき、F8またはF7キーを繰り返し押すのに代わる方法があります。CTRL + F8またはCtrl + F7を使用すると、プロセスを自動で進められます。アニメーションを停止したい場合はESCを押してください。

    パート2に進む前に、アセンブリ言語の基礎を固めておくとよいでしょう。このテーマにおいては、非常に多くの書籍、サイト、およびフリーの情報源があり、私があれこれ教えるつもりはありません。


    始めるのに役立ついくつかのリンクは以下のとおりです:
    The Art of Assembly Language
    Security Tube: Assembly Primer for Hackers


    ファジングって何ですか?
    ファジングとは、アプリケーションの欠陥を見つけるために、ランダムなデータ"fuzz"を使用して、プログラムの入力に対して自動テストを行うことです。我々がすぐにファジングに飛び込まない理由は、そのまえにエラーを検出する方法を理解しておく必要があるからです。


    ファジングには主に2つ種類があります、 Mutation と Generationです。それについてはこちらで読むことができます: Analysis of Mutation and Generation-Based Fuzzing


    パート2ではファジングのテクニックの練習として、vulnserverアプリケーションの脆弱性を特定していきましょう。

    2012年1月7日土曜日

    [英⇒日]Defense against the Black Arts: How Hackers Do What They Do and How to Protect against It



    1439821194 978-1439821190 2011年9月7日


    技術の発展にともない、コンピュータハッカーはますます巧妙化して、極めて侵入困難なシステムにすら忍び込めるほどに技能を高めている。システムを保護する最良の方法は、ハッカーが使用するツールを理解し、それをかいくぐる方法を知ることだ。Defense against the Black Arts: How Hackers Do What They Do and How to Protect against Itでは、さまざまなシステムへの侵入に使用されるテクニックについて、主人公に実地練習させていく 。具体的な例を挙げてハッカーの方法論を公開しながら、 Defense against the Black Arts では、ヤツらのナワバリにおいてコンピュータの捕食者の裏をかく方法をご覧に入れよう。数々の出来事の中で、あなたが学べるのは:
    • ユーザ名またはパスワードがなくても、Windowsオペレーティングシステムにもぐりこむ方法
    • パスワードに関連する脆弱性と、ハッカーの手からどのようにそれらを守るのか
    • ハッカーは、いかにしてコンピュータフォレンジック検査官の技術を駆使し、個人や企業に混乱をもたらすのか
    • 自身のIPアドレスを隠して、検出を避ける
    • Webページあるいはアプリケーションへデータを送り込んだり取り出したりし、極悪な目的のための操作をほどこす
    • インターネット上で、実質的にあらゆるものを見つける方法
    • ハッカーが攻撃を目論むターゲットを調査する方法
    • ネットワークを防御する側が、回線を通過するトラフィックを集めて、侵入を特定する方法
    • パッチを適用していないか、または不十分なセキュリティ対策しか施していないシステムに対して、Metasploitを使用して弱点を攻撃する
    本書では様々な攻撃ツールを比較分析し、Facebookなどのサイトがいかにしてソーシャルネットワーキング攻撃の指揮に使用されるのかについても調査している。ま た、取り上げているテクニックは、ハッカーによって最適化され、Windows 7、Windows Vista、およびMac OS Xといった、最近のオペレーティングシステムへの攻撃にも応用されている。著者は、ハッカーが利用する数々のテクニックを探求しており、それは物理的なア クセス、ネットワークアクセス、およびワイヤレスの経路にも及ぶ。本書は実用的なマニュアルであり、スクリーンショットを用いて手順を明示したり、ステップバイステップで実例を示すほか、身近な例を挙げながら理解をしやすくしている。内側の視点から、ハッカーの秘密をお見せしよう。


    ★★★★★Computer Anti-Forensics and Forensics 101 2011年9月19日
    By William D. Gerns Jr. "icchief" (PA)

    Jesse Varsaloneによる本書は、場外ホームラン級の一冊といえる。ジェシーは、長年の指導経験によって深い知識と経験を倍増させ、執筆に取り掛かった。
    彼は、コンピュータフォレンジック/ハッカーの初心者を、脆弱性のボルトとナットを介しながら導いていく。勢いよく登場すると、個別の脆弱性を使ってハッカーが何をできるのか最初の3ページで実演し、本の残りの部分にわたってペースを保つ。彼は常に、脆弱性を実際に悪用する方法と、止めたりを探し当てるために何を行えばよいのかを実演します。
    ジェシーは、ベテランのCFプロでインストラクターであり、本書が筋の通ったステップバイステップ方式で書かれたのは、当然といえよう。私が着目した点としては、安全かつ合法的にテストを行う"方法とその理由"という、新規参入者にきわめて関連が深く重要なテクニックをカバーする解説がなされている点だ。これらはまた、良いリマインダとしても機能し、ハッキングや侵入テストに手を出すかもしれない人々にも役立つだろう。

    目次を読むと、まるで大学の、アンチフォレンジックやコンピュータセキュリティのクラスのシラバスのようだ。本書は、Windowsのエクスプロイトの基礎とそれらを防ぐ方法に始まり、研究室の演習のように各自が攻撃するステップを経て、そして防御的なツールへと進む。この料理本の、実験室型のプレゼンテーションで、読者は攻撃を見たり実行したりしながら、防御を理解していける。手順に従っていけば、、文字通り、読者自身でテストをセットアップできるようになる。
    400ページジャスト、その巨大な10ポンドはしかし知識の墓標ではない、というと及び腰になるが、the Black Arts of computer hacking and anti-forensicsは読みやすく、取り組みやすいガイドに仕上がっている。

    この本は、基本的なアンチフォレンジック、またはコンピュータセキュリティの入門コース用の、大学テキストとしても役立つであろう。最新の、CFに関連性の高い概論と演習が収録されており、これはコンピュータセキュリティやコンピュータフォレンジック技術の基礎にもなる。これはまた、最適化、検出、阻止といった、より一般的なエクスプロイトのリファレンスとしても便利につかえるだろう。

    最新でタイムリーだと感じたその内容では、最新技術に関する考察にあわせて、古典的なハックが今も妥当性のあるものだと考察している。コンテンツはタイトで、余分なケバはなく、拾い読みもよし、あるいは表紙から背表紙までページごとに追っていく読み方もよいだろう。


    ★★★★Really good reference for someone experienced in the topic who wants to improve their skills  2011年 12月21日
    By "Author of 'Computer Security: 20 Things Every Employee Should Know'"

    タイトルによって判断すべきではない書籍というのはこれまでにもあったが、Defense against the Black Arts: How Hackers Do What They Do and How to Protect against It、はそういった書籍だ。

    ウィキペディアによると、black art に関する記述は:
    *アフリカ人の子孫である者で芸術形式
    *黒魔術
    *ステージマジックで光学効果
    *組版
    *熟達したり記述しようとするうえで、謎が多かったり困難であるプロセス

    The New Hacker's Dictionary にある、"a collection of arcane, unpublished, and (by implication) mostly ad-hoc techniques developed for a particular application or systems area"という定義をひもといても、本書を真の意味で言い表すことはできないだろう。

    真実は、ハッキングというのは上記のいずれでもないということだ。どちらかといえば、それは神秘性からは程遠いプロセスであり、むしろ写実的なものでもある。それとともに、本書は、大がかりなハッキングツールのセットを実行するうえで必要になってくる情報を、読者が学びとれるように良い仕事をしてくれる。

    Defense against the Black Artsは、Hacking Exposedに端を発するハッキング概論書の別ラインという位置づけだ。Hacking Exposedと同じように、本書は、ハッキングツールの使用方法、そしてその出力の意味を理解する方法、といった各プロセスを、読者とともに歩き回りながら案内していく。

    Defense against the Black Artsの対象読者は、良い技術的なバックグラウンドを持っている方で、倫理的ハッキングにおけるナットとボルトのアプローチを求めている方だ。14章では、Windows上に重点を置いて、トピックの全体像を概観できるようになっている。

    しかし、入門テキストを探している人には、あまり最良の選択とはいえない。本書の対象は、多少なりとも手持ち株のある読者だろう。一部の章は、いくぶん荒削りな文章であったり、より高度なハッキングツールや技法を用いたりするからだ。

    4ページで、著者は、読者にBackTrack Linuxをダウンロードさせる。バックトラックは、デジタルフォレンジックとペネトレーションテストに的を絞った、Ubuntuのディストリビューションだ。バックトラックは現時点で5 R1がリリースされており、Ubuntuの10.04 LTSおよびLinuxカーネル2.6.39.4がベースになっている。バックトラックには、かなりの量のセキュリティツールとハッキングツールのプリロードされており、著者は本書を通じてリファレンスしていく。

    BackTrackのインストール方法を示した後、第1章では、パスワードを知らなくても、Windowsにログインする方法を示している。大部分はKon-Bootツールという、Windowsカーネルの内容を変更できるようにして、管理者のパスワードをバイパスできるようにするツールに関するものだ。もっともKon-Bootのようなツールは、マシンに物理的にアクセスできるときにしか動作させられない。

    第3章では、デジタルフォレンジックの詳細に迫る。そしてフォレンジックイメージングのための有名なツールの数々をハイライトしていく。トピックの概要は本書でもかなりつかめるが、決定的なテキストを求めているのであればDigital Evidence and Computer Crime: Forensic Science, Computers and the Internetをお読みになるほうがよいだろう。

    第5章は、Webアプリケーションの侵入テストを扱う。著者らは、Webサイトのセキュリティ評価に使用する多数のツールについて記述する。そしてWebページやWebアプリケーションからのデータを操作しようとする企みに道筋をつける。

    大規模なWebサイトが、そういったウェブ攻撃に対して脆弱だということは、信じ難いことかもしれない。、そういったサイトのほとんどは、すでに妥当性検証コ​​ントロールテストを介して、これらのエラーをチェックしているからだ。小規模ベンダーは、そこまで積極的でないこともあり、99ドルの商品が 0.99セントで販売されているのが見つかることもある。それと、この章では、開発者が、SQLインジェクションや、XSSなどのウェブ上のタイプの脆弱性をテストするときに使用できる数多くのツールについても詳述していく。

    第8章は、ネットワークトラフィックのキャプチャについてだ。トラフィックの収集には、2つの観点がある。攻撃者にとっては、攻撃のため穴や通り道を見極めるときに使う程度だ。ネットワークの安全性を確保しようとする人にとって、ネットワークトラフィックを収集することは、ネットワーク攻撃を、識別、阻止、防御する練習になる。

    第10章では、Metasploitの概要について簡単に説明している。Metasploitの包括的な概要をお探しの方には、Metasploit: The Penetration Tester's Guideは優れたリソースとなるだろう。この章は他の多くの章と同様に、ステップバイステップで詳細な手順を読者に示していく。画面の保存や、特定のツールを手動で使用する方法なども盛り込まれている。
    第11章では、ペネトレーションテスター・ツールキットで使用できる攻撃ツールと防御ツールの大部分が、長いリストにまとめられている。

    第12章では、どのようにソーシャルエンジニアリングが使用されうるのかが詳述されており、興味深い。著者は、Googleマップのようなパブリックドメインツールが、どのように使用されて攻撃に組み込まれるのかを示していく。

    第13章 - Hack the Macs - は本書のなかでも短い章の一つであり、実際のところもう少し長くなってもよかっただろう。ペンテスターがますますMacを使用するようになってている理由の一つは、新しいMacがIntelプラットフォーム上で動作するということ、そしてWindowsとLinuxを走らせたりエミュレートしたりできることだ。Mac用のツールが増え、そして重要なMacの脆弱性が増えつつあることは、Macの利用と悪用が、将来的にますます増えてゆくことを意味する。

    ちょうど先週、Mich Kabay博士は、Macintosh Malware Eruptsという論文において、Macに特化して設計されたマルウェアが増加していることを明らかにした。これは、2009年以降Macにたいするマルウェアがますます深刻になりつつあることに基づいている。この年というのは、アップルの製品がノートパソコンやワークステーション用よりもむしろ、特にタブレットや携帯電話においてその市場シェアを増加させた時期だ。

    記事では、Mac OS XがWindowsよりも優れていると認識される理由の一つは、統合セキュリティを備えているように見えるためだ、と指摘している。しかし、たとえデザインが健全であったとしても、人々が安全だと思い込んで悪意のあるソフトウェアをダウンロードしてしまえば、オペレーティングシステムでは予防できない。そういうこともあり、アップルは、オペレーティングシステム内のセキュリティと脆弱性に集中する必要がある。

    本書は、ワイヤレスハッキングについての約30ページで締めくくられる。この章では、Wi - Fi技術とその悪用されうる方法について、弱点のいくつかの概要を説明する。この章は、airmonツールに焦点を当てている。BackTrackに収録されているそのツールを使えば、ワイヤレスアダプタをモニタモードに設定して、ワイヤレスネットワークを通過するトラフィックすべてを表示させるようにできる。

    総合的にみて、Defense against the Black Arts: How Hackers Do What They Do and How to Protect against Itは、このトピックに経験がある人で、専門知識を向上したいにとっては本当に良いリファレンスだ。
    .