平凡エンジニアからの出発

一に努力、二に理想、三に積小為大。

【Udemyメモ】ホワイトハッカー入門

Udemy講義のメモ www.udemy.com

セクション1 はじめに

ホワイトハッカーについて学ぼう

セクション2 情報セキュリティとホワイトハッカー

ホワイトハッカーとは

ホワイトハッカー(Ethical Hacker)の役割

  • 防御
  • 監視
  • 検出
  • 分析
  • 対応

知識×技術×倫理観

ホワイトハッカーはクライアントから承諾を得ていること!!
プロフェッショナルとしての自覚と行動が必要!

攻撃方法だけではく、防御する方法を学ぶ必要もある。

ハッカーとクラッカー

クラッカー:クライムハッカー

Q . なぜ攻撃するのか?
A . 攻撃の方法と脆弱性がわかり、攻撃するだけの動機があるから。
攻撃 = 方法 + 脆弱性 + 動機
→動機 > 倫理感を上回ったとき、攻撃になる

情報セキュリティの基礎

セキュリティの三大要件

  • C : Confidentiality 機密性
  • I : Integrity 完全性・整合性
  • A : Availability 可用性

例)宝箱
この三つの要求を満たすためにセキュリティの技術がある

セキュリティポリシー
国や自治体の法律や規制あった上で。
その後、基準・規格、ガイドラインの作成がいる。

例) * ISO/IEC 27XXXX セキュリティに関する国際規格 * PCI-DSS クレジットカード業界のセキュリティ規格

セキュリティの検証と評価

脆弱性の管理・評価はMUST
ペネトレーションテスト

情報セキュリティの防御

  • 予防フェーズ
  • 運用フェーズ
  • 対処フェーズ(インシデント沖田と大木)

影響範囲
リスクレベル
リスクマトリックス

防御方法の検討
多層防御→情報資産に至るまでのそれぞれの層で防御する

  • ネットワークファイアウォール
    →ステートフルマルチレイヤインスペクションファイアウォールで全部の層を見るのが主流

  • IDS/IPS

    • IDSは侵入の検出のみ
    • IPSは侵入を検出し、防止する
    • ネットワーク型・ホスト側がある。
  • UTM
    複数のセキュリティ検知技術を統合する

  • WAF
    Web Application Firewall

  • サンドボックスハニーポット
    誘いこんで、その手口をIPSにフィードバックする

  • 監視・分析
    False Positive → 誤検知・過剰検知
    False Negative → 見落とし(あってはならない)

  • 評価・検証
    IH&R (Incident Handing and Respone)
    フォレンジック調査

ハッキングの手法

CEHにおけるハッキングフェーズ

  • 偵察 (Reconnaissance)
    公開されている情報
  • スキャニング (Scanning)
    不正アクセスになりうる情報
  • アクセス権の取得 (Gaining Access)
    認証機能を利用する。権限昇格。
  • アクセスの維持 (Maintaing Access)
    いつでも入れるように、バックドアを作る
  • 痕跡の消去 (Clearing Tracks)
    侵入した痕跡を消す

かならず準備をするハッカーたち。
偵察行為、深い情報を得ていく。効率がいいから。
効率の良い攻撃→アクセス権の取得が少ない。
ソーシャルエンジニアリングを使い効果的にやることが多い。

攻撃の目的と手法

動機によって目的(目標)は変わる。
例)ECサイト。アクセス権<DOS攻撃

攻撃の対象(効率が良いものを選ぶ)

ホワイトハッキングの活用

攻撃者と同等のスキルを持っている ↓ 脆弱性管理のフェーズ

脆弱性の検出
資産の優先順位付け
評価(攻撃)
レポート(検出した脆弱性
軽減と改善(改善できるか?)
検証(効果があるかを確かめる。評価と同じことを行う)

やることは同じ。

ホワイトハッキング ハッキング
脆弱性の検出 スキャニング
資産の優先順位付け 列挙
評価 攻撃
レポート -
軽減と改善 -
検証 攻撃

脆弱性の評価は必要不可欠!!!
教育・助言も仕事の内。