英語で勉強したものを日本語でまとめているので、ところどころ日本語がおかしいところもあるかもしれませんがお許しください。
間違っている部分があれば教えていただけるとありがたいです。
Learning Cyber Security
Task1
webリクエストを何度も送り、総当たりでパスワードを解読する攻撃方法をBruteForceという。
What is Networking?
Task3
デバイスにはIPアドレス(internet protocol)という変更可能なアドレスと、MACアドレス(media access control)という変更不可能なアドレスがある。
IPアドレスにはパブリックアドレスとプライベートアドレスがある。
インターネットプロトコルにはIPv4があるが、インターネットに接続されるデバイスが増え、アドレスが足りなくなることから、それを解決するためにIPv6が作られた。
ピリオドで区切られた部分をオクテットと呼び、それぞれ0から255が入る。
MACアドレスは製造段階でネットワークインターフェースに割り当てられた番号のこと。同じネットワークに同じMACアドレスが存在することはほとんどない。最初の6文字は製造会社を表し、後の6文字は固有番号を表す。
スプーフィングというテクニックを用いることでMACアドレスを偽造することができる。
Task4
pingとはICMPパケットを使用して接続の状態を調べるネットワークツールである。パケットの往復にかかる時間を計測する。ICPMエコーパケットとエコー応答を使って行われる。
Intro to LAN
Task1
トポロジーとはPCやLANケーブルをどのように接続するかの構成のこと。
・Star Topology
もっともよく使われるトポロジー。
コストはかかるが信頼性と拡張性が高い。
デバイスやケーブルが多いことからメンテナンスが必要になる。
・Bus Topology
バックボーンケーブルと呼ばれる一本のケーブルに接続する。
データはすべて同じケーブルを通ることからボトルネックになりがち。どこで問題が起こったのかも見つけづらい。
だが、セットアップが簡単でコスト効率がいい。
・Ring Topology
配線が少なく専用ハードウェアに依存することもない。
効率的ではないが、トラブルシューティングは簡単。
ボトルネックになりにくいが、どこかが壊れると全体がダウンする。
Task2
サブネットとはネットワークをより小さなネットワークに分割したもの。
サブネットマスクによって、IPアドレスのどこまでがネットワーク部でどこからがコンピュータ部かを表す。
2進数で書いたときに「1」の部分がネットワーク部。
最後の桁が0のアドレスはネットワークアドレス、0以外はホストアドレスである。
ルーターに設定されるデフォルトゲートウェイも存在する。ネットワークを出入りするデータは必ずこのデフォルトゲートウェイを通る。最後の桁が1か254のことが多い。
Task3
ARPプロトコル(Address Resolution)はMACアドレスとIPアドレスを結び付ける技術のこと。
ARPリクエストがブロードキャスト送信されると、デバイスはリクエストされたIPアドレスと自分のアドレスが一致するかを確認する。一致する場合は自分のMACアドレスを含むARP応答を返す。リクエストしたデバイスはこれをキャッシュに保存する。
Task4
DHCP(Dynamic Host Configuration Protocol)はデバイスにアドレスを振り分けるプロトコルのことである。
IPアドレスを持っていないデバイスがネットワークに接続されたとき、まずDHCPサーバーが存在するかを確認する(DHCP discover)。DHCPサーバーが存在する場合は、使用できるIPアドレスを返す(DHCP offer)。その後デバイスがIPアドレスの確認を行い(DHCP request)、DHCPサーバーがそれを認める(DHCP ACK)。
Introductory Researching
Task3
脆弱性を調べたいときはExploitDB、NVD、CVE Mitreなどを用いる。
NVDには脆弱性がまとめられている。
ExploitDBには実際にダウンロードしてそのまま使えるコードが含まれている。Kaliにはsearchsploitというツールがインストールされており、それを用いることでオフラインでもDBを検索できる。CTFなどではまずここで調べることが多い。
The Hacker Methodology
Task1
CTFやぺネストレーションテストのプロセスは以下のステップである。
- 偵察
- 列挙、スキャン
- アクセス権の獲得
- 特権昇格
- 痕跡の隠蔽
- 報告
Task2
偵察に役立つツール
・Google (specifically Google Dorking)
・Wikipedia
・PeopleFinder.com
・who.is
・sublist3r
・hunter.io
・builtwith.com
・wappalyzer