【Udemyメモ】ホワイトハッカー入門
Udemy講義のメモ www.udemy.com
セクション1 はじめに
ホワイトハッカーについて学ぼう
セクション2 情報セキュリティとホワイトハッカー
ホワイトハッカーとは
ホワイトハッカー(Ethical Hacker)の役割
- 防御
- 監視
- 検出
- 分析
- 対応
知識×技術×倫理観
ホワイトハッカーはクライアントから承諾を得ていること!!
プロフェッショナルとしての自覚と行動が必要!
攻撃方法だけではく、防御する方法を学ぶ必要もある。
ハッカーとクラッカー
クラッカー:クライムハッカー
Q . なぜ攻撃するのか?
A . 攻撃の方法と脆弱性がわかり、攻撃するだけの動機があるから。
攻撃 = 方法 + 脆弱性 + 動機
→動機 > 倫理感を上回ったとき、攻撃になる
情報セキュリティの基礎
セキュリティの三大要件
- C : Confidentiality 機密性
- I : Integrity 完全性・整合性
- A : Availability 可用性
例)宝箱
この三つの要求を満たすためにセキュリティの技術がある
セキュリティポリシー
国や自治体の法律や規制あった上で。
その後、基準・規格、ガイドラインの作成がいる。
例) * ISO/IEC 27XXXX セキュリティに関する国際規格 * PCI-DSS クレジットカード業界のセキュリティ規格
セキュリティの検証と評価
★脆弱性の管理・評価はMUST
→ペネトレーションテスト
情報セキュリティの防御
- 予防フェーズ
- 運用フェーズ
- 対処フェーズ(インシデント沖田と大木)
影響範囲
リスクレベル
リスクマトリックス
防御方法の検討
多層防御→情報資産に至るまでのそれぞれの層で防御する
IDS/IPS
- IDSは侵入の検出のみ
- IPSは侵入を検出し、防止する
- ネットワーク型・ホスト側がある。
UTM
複数のセキュリティ検知技術を統合するWAF
Web Application Firewall監視・分析
False Positive → 誤検知・過剰検知
False Negative → 見落とし(あってはならない)評価・検証
IH&R (Incident Handing and Respone)
フォレンジック調査
ハッキングの手法
CEHにおけるハッキングフェーズ
- 偵察 (Reconnaissance)
公開されている情報 - スキャニング (Scanning)
不正アクセスになりうる情報 - アクセス権の取得 (Gaining Access)
認証機能を利用する。権限昇格。 - アクセスの維持 (Maintaing Access)
いつでも入れるように、バックドアを作る - 痕跡の消去 (Clearing Tracks)
侵入した痕跡を消す
かならず準備をするハッカーたち。
偵察行為、深い情報を得ていく。効率がいいから。
効率の良い攻撃→アクセス権の取得が少ない。
ソーシャルエンジニアリングを使い効果的にやることが多い。
攻撃の目的と手法
動機によって目的(目標)は変わる。
例)ECサイト。アクセス権<DOS攻撃
攻撃の対象(効率が良いものを選ぶ)
- ホスト→サーバへの攻撃、後処理、マルウェア
- ネットワーク→DoS攻撃、ネットワーク盗聴
- アプリケーション→Webアプリケーション攻撃
- 他→各種偽装、ソーシャルエンジニアリング
ホワイトハッキングの活用
攻撃者と同等のスキルを持っている ↓ 脆弱性管理のフェーズ
脆弱性の検出
資産の優先順位付け
評価(攻撃)
レポート(検出した脆弱性)
軽減と改善(改善できるか?)
検証(効果があるかを確かめる。評価と同じことを行う)
やることは同じ。
ホワイトハッキング | ハッキング |
---|---|
脆弱性の検出 | スキャニング |
資産の優先順位付け | 列挙 |
評価 | 攻撃 |
レポート | - |
軽減と改善 | - |
検証 | 攻撃 |
脆弱性の評価は必要不可欠!!!
教育・助言も仕事の内。