0
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

はじめに

現在、サーバ侵入について勉強し始めたので、
今回はサーバ侵入について軽く話したいと思います。

注意

この記事以外でも同じですが、
サーバ侵入の学習は自分のPCやサーバのセキュリティ意識、
技術を高めるものであるため、他のPCやサーバのデータを取得し悪用、
または第三者に提供することは憲法に違反するのでご注意してください。
この記事の内容では具体的な内容はないので大丈夫ですが。

なぜサーバ侵入を勉強しているのか

サーバ侵入について勉強しているのは、サーバのセキュリティを学習する上で
攻撃者の手口を知っておきたかった理由と、
単にどうやってサーバに侵入するのか興味があったからです。

サーバ侵入手順

じゃあ、実際にどうやってサーバ侵入しているのか簡単に説明したいと思います。

1. ターゲティング(事前調査)
攻撃者が対象とするサーバを選ぶにあたって、
最初にサーバに脆弱性があるかどうかサーバ自身の情報を事前に調査する必要があります。
手法としてはポートスキャンやバナーチェックを行ったりします。
これによりOSの特定(推測)やバージョン情報などを知ることができます。

2. 脆弱性の特定
サーバに関する情報を入手したら、どのような脆弱性があるのか特定します。
脆弱性は最新のセキュリティ情報を元に特定できます。
正直、今の私にはこの脆弱性の発見はまだまだできませんが。

3. 対象サーバへの侵入
サーバの脆弱性を特定したら、その脆弱性をついた攻撃プログラムを探します。
この攻撃コードの入手はWebサイトなどで入手することができます。
既存の攻撃コードをそのまま使うのもいいですが、
自分の目的に合わせて手直しをするのもいいです。
攻撃コードの準備ができたら、コンパイルして実行します。
すごいバッサリとした説明になりましたが、
自分もまだ勉強中のため今回は詳細な説明は省かせていただきます。

4. サーバ侵入後
サーバに侵入後は管理者権限を奪います。
これにより自分のアカウントIDを作成できたり、サーバ上に保管されている
情報を自由に閲覧、編集(改竄)することなど様々なことができます。
また、侵入したサーバを踏み台にして異なるサーバやシステムなどに
侵入するなど再度サーバに侵入したい場合は、バックドアを仕掛けます。
バックドアを仕掛けることで再度サーバに侵入するのが楽になります。

終わりに

本当に軽くサーバ侵入の手順を説明しましたが、この内容はあくまでも参考程度のものでありますのでサーバ侵入に興味を持ってくれたらとても嬉しいです。
私もこの記事を書くうちに早く勉強を再開したいと思いましたw
また機会がありましたら次はもう少しまともな記事を書けたらと思います。

0
3
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?