2012年1月7日土曜日

[英⇒日]Defense against the Black Arts: How Hackers Do What They Do and How to Protect against It



1439821194 978-1439821190 2011年9月7日


技術の発展にともない、コンピュータハッカーはますます巧妙化して、極めて侵入困難なシステムにすら忍び込めるほどに技能を高めている。システムを保護する最良の方法は、ハッカーが使用するツールを理解し、それをかいくぐる方法を知ることだ。Defense against the Black Arts: How Hackers Do What They Do and How to Protect against Itでは、さまざまなシステムへの侵入に使用されるテクニックについて、主人公に実地練習させていく 。具体的な例を挙げてハッカーの方法論を公開しながら、 Defense against the Black Arts では、ヤツらのナワバリにおいてコンピュータの捕食者の裏をかく方法をご覧に入れよう。数々の出来事の中で、あなたが学べるのは:
  • ユーザ名またはパスワードがなくても、Windowsオペレーティングシステムにもぐりこむ方法
  • パスワードに関連する脆弱性と、ハッカーの手からどのようにそれらを守るのか
  • ハッカーは、いかにしてコンピュータフォレンジック検査官の技術を駆使し、個人や企業に混乱をもたらすのか
  • 自身のIPアドレスを隠して、検出を避ける
  • Webページあるいはアプリケーションへデータを送り込んだり取り出したりし、極悪な目的のための操作をほどこす
  • インターネット上で、実質的にあらゆるものを見つける方法
  • ハッカーが攻撃を目論むターゲットを調査する方法
  • ネットワークを防御する側が、回線を通過するトラフィックを集めて、侵入を特定する方法
  • パッチを適用していないか、または不十分なセキュリティ対策しか施していないシステムに対して、Metasploitを使用して弱点を攻撃する
本書では様々な攻撃ツールを比較分析し、Facebookなどのサイトがいかにしてソーシャルネットワーキング攻撃の指揮に使用されるのかについても調査している。ま た、取り上げているテクニックは、ハッカーによって最適化され、Windows 7、Windows Vista、およびMac OS Xといった、最近のオペレーティングシステムへの攻撃にも応用されている。著者は、ハッカーが利用する数々のテクニックを探求しており、それは物理的なア クセス、ネットワークアクセス、およびワイヤレスの経路にも及ぶ。本書は実用的なマニュアルであり、スクリーンショットを用いて手順を明示したり、ステップバイステップで実例を示すほか、身近な例を挙げながら理解をしやすくしている。内側の視点から、ハッカーの秘密をお見せしよう。


★★★★★Computer Anti-Forensics and Forensics 101 2011年9月19日
By William D. Gerns Jr. "icchief" (PA)

Jesse Varsaloneによる本書は、場外ホームラン級の一冊といえる。ジェシーは、長年の指導経験によって深い知識と経験を倍増させ、執筆に取り掛かった。
彼は、コンピュータフォレンジック/ハッカーの初心者を、脆弱性のボルトとナットを介しながら導いていく。勢いよく登場すると、個別の脆弱性を使ってハッカーが何をできるのか最初の3ページで実演し、本の残りの部分にわたってペースを保つ。彼は常に、脆弱性を実際に悪用する方法と、止めたりを探し当てるために何を行えばよいのかを実演します。
ジェシーは、ベテランのCFプロでインストラクターであり、本書が筋の通ったステップバイステップ方式で書かれたのは、当然といえよう。私が着目した点としては、安全かつ合法的にテストを行う"方法とその理由"という、新規参入者にきわめて関連が深く重要なテクニックをカバーする解説がなされている点だ。これらはまた、良いリマインダとしても機能し、ハッキングや侵入テストに手を出すかもしれない人々にも役立つだろう。

目次を読むと、まるで大学の、アンチフォレンジックやコンピュータセキュリティのクラスのシラバスのようだ。本書は、Windowsのエクスプロイトの基礎とそれらを防ぐ方法に始まり、研究室の演習のように各自が攻撃するステップを経て、そして防御的なツールへと進む。この料理本の、実験室型のプレゼンテーションで、読者は攻撃を見たり実行したりしながら、防御を理解していける。手順に従っていけば、、文字通り、読者自身でテストをセットアップできるようになる。
400ページジャスト、その巨大な10ポンドはしかし知識の墓標ではない、というと及び腰になるが、the Black Arts of computer hacking and anti-forensicsは読みやすく、取り組みやすいガイドに仕上がっている。

この本は、基本的なアンチフォレンジック、またはコンピュータセキュリティの入門コース用の、大学テキストとしても役立つであろう。最新の、CFに関連性の高い概論と演習が収録されており、これはコンピュータセキュリティやコンピュータフォレンジック技術の基礎にもなる。これはまた、最適化、検出、阻止といった、より一般的なエクスプロイトのリファレンスとしても便利につかえるだろう。

最新でタイムリーだと感じたその内容では、最新技術に関する考察にあわせて、古典的なハックが今も妥当性のあるものだと考察している。コンテンツはタイトで、余分なケバはなく、拾い読みもよし、あるいは表紙から背表紙までページごとに追っていく読み方もよいだろう。


★★★★Really good reference for someone experienced in the topic who wants to improve their skills  2011年 12月21日
By "Author of 'Computer Security: 20 Things Every Employee Should Know'"

タイトルによって判断すべきではない書籍というのはこれまでにもあったが、Defense against the Black Arts: How Hackers Do What They Do and How to Protect against It、はそういった書籍だ。

ウィキペディアによると、black art に関する記述は:
*アフリカ人の子孫である者で芸術形式
*黒魔術
*ステージマジックで光学効果
*組版
*熟達したり記述しようとするうえで、謎が多かったり困難であるプロセス

The New Hacker's Dictionary にある、"a collection of arcane, unpublished, and (by implication) mostly ad-hoc techniques developed for a particular application or systems area"という定義をひもといても、本書を真の意味で言い表すことはできないだろう。

真実は、ハッキングというのは上記のいずれでもないということだ。どちらかといえば、それは神秘性からは程遠いプロセスであり、むしろ写実的なものでもある。それとともに、本書は、大がかりなハッキングツールのセットを実行するうえで必要になってくる情報を、読者が学びとれるように良い仕事をしてくれる。

Defense against the Black Artsは、Hacking Exposedに端を発するハッキング概論書の別ラインという位置づけだ。Hacking Exposedと同じように、本書は、ハッキングツールの使用方法、そしてその出力の意味を理解する方法、といった各プロセスを、読者とともに歩き回りながら案内していく。

Defense against the Black Artsの対象読者は、良い技術的なバックグラウンドを持っている方で、倫理的ハッキングにおけるナットとボルトのアプローチを求めている方だ。14章では、Windows上に重点を置いて、トピックの全体像を概観できるようになっている。

しかし、入門テキストを探している人には、あまり最良の選択とはいえない。本書の対象は、多少なりとも手持ち株のある読者だろう。一部の章は、いくぶん荒削りな文章であったり、より高度なハッキングツールや技法を用いたりするからだ。

4ページで、著者は、読者にBackTrack Linuxをダウンロードさせる。バックトラックは、デジタルフォレンジックとペネトレーションテストに的を絞った、Ubuntuのディストリビューションだ。バックトラックは現時点で5 R1がリリースされており、Ubuntuの10.04 LTSおよびLinuxカーネル2.6.39.4がベースになっている。バックトラックには、かなりの量のセキュリティツールとハッキングツールのプリロードされており、著者は本書を通じてリファレンスしていく。

BackTrackのインストール方法を示した後、第1章では、パスワードを知らなくても、Windowsにログインする方法を示している。大部分はKon-Bootツールという、Windowsカーネルの内容を変更できるようにして、管理者のパスワードをバイパスできるようにするツールに関するものだ。もっともKon-Bootのようなツールは、マシンに物理的にアクセスできるときにしか動作させられない。

第3章では、デジタルフォレンジックの詳細に迫る。そしてフォレンジックイメージングのための有名なツールの数々をハイライトしていく。トピックの概要は本書でもかなりつかめるが、決定的なテキストを求めているのであればDigital Evidence and Computer Crime: Forensic Science, Computers and the Internetをお読みになるほうがよいだろう。

第5章は、Webアプリケーションの侵入テストを扱う。著者らは、Webサイトのセキュリティ評価に使用する多数のツールについて記述する。そしてWebページやWebアプリケーションからのデータを操作しようとする企みに道筋をつける。

大規模なWebサイトが、そういったウェブ攻撃に対して脆弱だということは、信じ難いことかもしれない。、そういったサイトのほとんどは、すでに妥当性検証コ​​ントロールテストを介して、これらのエラーをチェックしているからだ。小規模ベンダーは、そこまで積極的でないこともあり、99ドルの商品が 0.99セントで販売されているのが見つかることもある。それと、この章では、開発者が、SQLインジェクションや、XSSなどのウェブ上のタイプの脆弱性をテストするときに使用できる数多くのツールについても詳述していく。

第8章は、ネットワークトラフィックのキャプチャについてだ。トラフィックの収集には、2つの観点がある。攻撃者にとっては、攻撃のため穴や通り道を見極めるときに使う程度だ。ネットワークの安全性を確保しようとする人にとって、ネットワークトラフィックを収集することは、ネットワーク攻撃を、識別、阻止、防御する練習になる。

第10章では、Metasploitの概要について簡単に説明している。Metasploitの包括的な概要をお探しの方には、Metasploit: The Penetration Tester's Guideは優れたリソースとなるだろう。この章は他の多くの章と同様に、ステップバイステップで詳細な手順を読者に示していく。画面の保存や、特定のツールを手動で使用する方法なども盛り込まれている。
第11章では、ペネトレーションテスター・ツールキットで使用できる攻撃ツールと防御ツールの大部分が、長いリストにまとめられている。

第12章では、どのようにソーシャルエンジニアリングが使用されうるのかが詳述されており、興味深い。著者は、Googleマップのようなパブリックドメインツールが、どのように使用されて攻撃に組み込まれるのかを示していく。

第13章 - Hack the Macs - は本書のなかでも短い章の一つであり、実際のところもう少し長くなってもよかっただろう。ペンテスターがますますMacを使用するようになってている理由の一つは、新しいMacがIntelプラットフォーム上で動作するということ、そしてWindowsとLinuxを走らせたりエミュレートしたりできることだ。Mac用のツールが増え、そして重要なMacの脆弱性が増えつつあることは、Macの利用と悪用が、将来的にますます増えてゆくことを意味する。

ちょうど先週、Mich Kabay博士は、Macintosh Malware Eruptsという論文において、Macに特化して設計されたマルウェアが増加していることを明らかにした。これは、2009年以降Macにたいするマルウェアがますます深刻になりつつあることに基づいている。この年というのは、アップルの製品がノートパソコンやワークステーション用よりもむしろ、特にタブレットや携帯電話においてその市場シェアを増加させた時期だ。

記事では、Mac OS XがWindowsよりも優れていると認識される理由の一つは、統合セキュリティを備えているように見えるためだ、と指摘している。しかし、たとえデザインが健全であったとしても、人々が安全だと思い込んで悪意のあるソフトウェアをダウンロードしてしまえば、オペレーティングシステムでは予防できない。そういうこともあり、アップルは、オペレーティングシステム内のセキュリティと脆弱性に集中する必要がある。

本書は、ワイヤレスハッキングについての約30ページで締めくくられる。この章では、Wi - Fi技術とその悪用されうる方法について、弱点のいくつかの概要を説明する。この章は、airmonツールに焦点を当てている。BackTrackに収録されているそのツールを使えば、ワイヤレスアダプタをモニタモードに設定して、ワイヤレスネットワークを通過するトラフィックすべてを表示させるようにできる。

総合的にみて、Defense against the Black Arts: How Hackers Do What They Do and How to Protect against Itは、このトピックに経験がある人で、専門知識を向上したいにとっては本当に良いリファレンスだ。
.

0 件のコメント:

コメントを投稿