1
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

TryHackMeで勉強したことをまとめる part1

Last updated at Posted at 2022-04-24

英語で勉強したものを日本語でまとめているので、ところどころ日本語がおかしいところもあるかもしれませんがお許しください。
間違っている部分があれば教えていただけるとありがたいです。

Learning Cyber Security

Task1

webリクエストを何度も送り、総当たりでパスワードを解読する攻撃方法をBruteForceという。

What is Networking?

Task3

デバイスにはIPアドレス(internet protocol)という変更可能なアドレスと、MACアドレス(media access control)という変更不可能なアドレスがある。

IPアドレスにはパブリックアドレスとプライベートアドレスがある。
インターネットプロトコルにはIPv4があるが、インターネットに接続されるデバイスが増え、アドレスが足りなくなることから、それを解決するためにIPv6が作られた。
ピリオドで区切られた部分をオクテットと呼び、それぞれ0から255が入る。

MACアドレスは製造段階でネットワークインターフェースに割り当てられた番号のこと。同じネットワークに同じMACアドレスが存在することはほとんどない。最初の6文字は製造会社を表し、後の6文字は固有番号を表す。
スプーフィングというテクニックを用いることでMACアドレスを偽造することができる。

Task4

pingとはICMPパケットを使用して接続の状態を調べるネットワークツールである。パケットの往復にかかる時間を計測する。ICPMエコーパケットとエコー応答を使って行われる。

Intro to LAN

Task1

トポロジーとはPCやLANケーブルをどのように接続するかの構成のこと。

・Star Topology
もっともよく使われるトポロジー。
コストはかかるが信頼性と拡張性が高い。
デバイスやケーブルが多いことからメンテナンスが必要になる。

・Bus Topology
バックボーンケーブルと呼ばれる一本のケーブルに接続する。
データはすべて同じケーブルを通ることからボトルネックになりがち。どこで問題が起こったのかも見つけづらい。
だが、セットアップが簡単でコスト効率がいい。

・Ring Topology
配線が少なく専用ハードウェアに依存することもない。
効率的ではないが、トラブルシューティングは簡単。
ボトルネックになりにくいが、どこかが壊れると全体がダウンする。

Task2

サブネットとはネットワークをより小さなネットワークに分割したもの。
サブネットマスクによって、IPアドレスのどこまでがネットワーク部でどこからがコンピュータ部かを表す。
2進数で書いたときに「1」の部分がネットワーク部。

最後の桁が0のアドレスはネットワークアドレス、0以外はホストアドレスである。
ルーターに設定されるデフォルトゲートウェイも存在する。ネットワークを出入りするデータは必ずこのデフォルトゲートウェイを通る。最後の桁が1か254のことが多い。

Task3

ARPプロトコル(Address Resolution)はMACアドレスとIPアドレスを結び付ける技術のこと。

ARPリクエストがブロードキャスト送信されると、デバイスはリクエストされたIPアドレスと自分のアドレスが一致するかを確認する。一致する場合は自分のMACアドレスを含むARP応答を返す。リクエストしたデバイスはこれをキャッシュに保存する。

Task4

DHCP(Dynamic Host Configuration Protocol)はデバイスにアドレスを振り分けるプロトコルのことである。
IPアドレスを持っていないデバイスがネットワークに接続されたとき、まずDHCPサーバーが存在するかを確認する(DHCP discover)。DHCPサーバーが存在する場合は、使用できるIPアドレスを返す(DHCP offer)。その後デバイスがIPアドレスの確認を行い(DHCP request)、DHCPサーバーがそれを認める(DHCP ACK)。

Introductory Researching

Task3

脆弱性を調べたいときはExploitDB、NVD、CVE Mitreなどを用いる。

NVDには脆弱性がまとめられている。

ExploitDBには実際にダウンロードしてそのまま使えるコードが含まれている。Kaliにはsearchsploitというツールがインストールされており、それを用いることでオフラインでもDBを検索できる。CTFなどではまずここで調べることが多い。

The Hacker Methodology

Task1

CTFやぺネストレーションテストのプロセスは以下のステップである。

  1. 偵察
  2. 列挙、スキャン
  3. アクセス権の獲得
  4. 特権昇格
  5. 痕跡の隠蔽
  6. 報告

Task2

偵察に役立つツール
・Google (specifically Google Dorking)
・Wikipedia
・PeopleFinder.com
・who.is
・sublist3r
・hunter.io
・builtwith.com
・wappalyzer

1
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?