「ハッカーの手口」でちっともハッカーの手口が紹介されていない件   6 comments

Posted at 8:34 pm in book,computer,diary,internet,Security

お久しぶりです。こんばんは。
ラックの株価がどんどん上がっていくのを指をくわえてみているこの数日です。株持ってる人ごちそうしてください。

cats_2013-03-06_6

遠くからチラ見の引きこもり

最近、Amazonギフト券をたくさん手に入れたので調子に乗ってます。で、電子書籍でも買うべ、と思って、初心者向けに説明するのによさげだと某サイトで紹介されていた「ハッカーの手口」という本を買ってみたのですが、これがいろいろ残念だったので、どこが残念に思ったのか、メモを公開します。

買おうとお思っている人は参考にでもしてみてください。

全体として
・「ハッカーの手口」について全く書かれていないので0点。
・タイトルだけ「ハッカー」にして、まえがきに『便宜上「ハッカー」という言葉を使用していますが、ハッカーの原義は「技術に詳しい人で」犯罪者を含意するものではありません。犯罪を行う人は「クラッカ」と呼ぶべきです、』という説明の後、すべて「クラッカ」の手口の説明ってのは「ハッカー」の手口を知りたいと思って買った読者をバカにしてないか?
・これを読んだだけの人にセキュリティの話とかされると困る

以下個々の項目について

1章 ソーシャルエンジニアリング攻撃
●ショルダーハッキングとかトラッシングの話
・「ハッカー」と「クラッカ」の違いの説明
いらない
せめて「クラッカー」に。音引き重要
つかATM覗くのってハッカーでもクラッカでもなくね?
ATMのショルダーハッキングのこと書くならスキミングのことも書けばいいのに

●物理的な廃棄の話
・クラッカは物理的に壊れたHDDから情報を一部でも取り出して金にする
へえー(棒読み)

・クラッカは一度廃棄パソコンを手に入れたらパスワードが盗み出されるまではあっという間
クラッカすごいー(棒読み)別の生き物みたいー

2章 パスワード攻撃
●ブルートフォース
・金融機関のATMにブルートフォース

・ブルートフォース対策でパスワードは定期変更しろ!
出ました。
普通3回ミスるとロックされるがな。
しかもカードいるよね?

・たとえば毎時間パスワードを変更していれば、クラッカはそのたびにパスワードを試す作業を最初からやり直さなければなりません。
名言でました。
極論。

●「トークン」と呼ばれるパスワード発生器
・シードと計算式を把握されてたらパスワードを推測することは可能
2要素認証しないの?

・落としたトークンをクラッカに拾われればゲームセット
そりゃそうだろ
つか2要素認証の話ではない??

・パスワードポリシーなんか誰も守らないから、パスワードじゃない別の仕組みを普及させなければならない頃合いに来ています。
だから、それはなに?これで終わり?

●辞書攻撃
まあ普通に辞書にひっかかりやすいパスワード設定するなと

●フィッシング
フィッシングサイトの作り方説明

・http://www.php.co.jp/をフィッシングサイトのhttp://www.pnp.co.jp/とユーザーが打ち間違えることはあんまりないけど、コンピューターが勝手に間違えることがある

・ビット誤り!ビットスクワッティング!
本当にあるのか… そんな呑気な攻撃者がいるのか…
打ち間違える可能性の方が大きくないか?
なぜ、これを一番最初に(;´Д`)
http://www.pnp.co.jp/ 実在しているのにかわいそう

結局DNSキャッシュポイズニングの話とか、hostsの書き換えの話は出てこず→3章へ

●ロギング
キーロガーね
・けっこう簡単に作れるらしい
つかどうやってインストールさせんの?手口プリーズ

・ここでようやく対策が
・セキュリティ対策ソフト使え
まあ当たり前

・パターンマッチングの説明
誰かがけっこう簡単に作ったのを仕掛けると無力

・多層防御でログ送信を防御
結局ロガーは見つけられないままじゃね?

振る舞い検知の話とかないのかよ(;´Д`)

・公共の場所には誰かがロガーを仕掛けてログを持って帰るからコンピュータを初期化

・ソフトウェアキーボードの使用がおすすめ
キーロガー動いてるとたぶんソフトウェアキーボードで押したのもフックされると思うけど

・対策
1.長くて複雑で推測しにくいパスワードをころころ変えつつ使う
さっきそんなのユーザー守らないって書いてなかった??
2.何回もパスワード入力間違えたら、ロック
あれ?利用者から提供者に視点が変わった?

結局何に対して攻撃するのかが見えない。実例は銀行のATMとオンラインバンキングだけ

3章 誘導攻撃
●フィッシングに使われる誘導方法
・偽メール
ありがちだよね

・短縮URL
注意したいよね

・ようやくDNS書き換える話
2進数の説明とかいらない

・nslookupの話
必要?

・ドメインとIPアドレスの変換の話
今時1対1対応的な話を書かれても… バーチャルホストとかどうするよ

・ようやく偽アドレスが注入される話
再起問い合わせしたらキャッシュされる話が書かれてないので困る。偽アドレスを教え続けるかどうかはその辺の設定によるけど些末な話か

・これは「ファーミング」
え?

●経路を書き換える話
どこのAS管理者やねん
フィッシングのことは終わり?そんな豪快な話はいいからhosts書き換えやらMITBとかの話を

・相当数の盗聴が行われていると推測されます
出ました陰謀論

●標的型攻撃
・オンラインバンクの利用者とかSNS利用者のアドレス帳がほしい
いやそこ標的型攻撃のターゲットちゃうし

●中間者攻撃
・コンピュータ間の通信は、他者の通信が混じったりしないようセッションIDという管理番号が付けられています
TCPのセッション管理のことだよね?

・セッションIDとして推測可能な値が使われることも多く、(中略)そのコンピュータのセッションID採番方式を推定して他人の通信を乗っ取ってしまう
昔懐かしいシーケンス番号予測のTCPセッションハイジャックか。今時できるの?

・購買履歴を見ることも、買ったものを返品することも、新たに物を買うことも成し遂げてしまうでしょう。
えっ!?
もしかしてHTTPのセッション管理??

・クエリストリング
IDの番号替えてみるとか

・URLのクエリストリングによるセッション管理
・クラッカが通信の流れを監視しているときに発見したらアウトです。
いや、通信が盗聴されてる時点で、「セッションIDが盗まれる」とか言ってる場合じゃないから。どんなセッション管理しても全部抜かれるし。

・中間者攻撃を防ぐには、セッションIDを推測しにくいランダムなものにしたり、暗号化したりします
中間者が入ってるとセッションIDいくら難しくても、無駄、無駄、無駄! 暗号化鍵のやり取りまで中間者が見てる!!

・出所のわからないコンピュータとの通信を根本的に防止するためにディジタル証明書による証明書を持たせる
え? クライアント証明書で何が防げるの? 相手が証明書持ってないと通信できないってことならWebとか見られないよ。

最後
・なりすましへの対策
今までなりすましの話は出てませんが…

4章 盗聴攻撃
●インターネットの特性の話
・中には悪い人が混じっていても不思議ではありません
ここまでずっとルーティングされてるどこかが盗聴している前提なのでいい加減ISPの人怒っていいと思う

●有線LANの盗聴
・CSMA/CDとかの説明
必要? ノードが待つのとかセキュリティと関係ある?
今はほぼスイッチが使われているので意識しない限りはできない。
プロミスキャスモードにするだけで、隣のノードのパケットが取れるほど簡単じゃない。リピータ使ってる前提で書いてるって20世紀か?

・他人の通信を悪用すれば、他人の通信を覗けてしまうことになります。(中略)通信を取得した様子が
自分の通信キャプチャしたデータ載せて「他人の通信が覗ける」ってミスリード誘ってんのこれ?ひどいな

●無線LAN
・無線LANで行われる通信を盗聴することは、有線通信に比べるとずいぶん簡単です。
普通どこでも一応暗号化はされているのできわめて簡単なわけがない。オープンなところは盗聴可能なので、公衆無線LANとかは危険と。

・先ほどのネットワークアナライザを組み合わせれば、無線LANの通信を盗聴することは極めて簡単
Windows版のWireSharkは無線LANのキャプチャに対応してないけど簡単なの??

・盗聴を防ぐ手立て
・無線LAN通信の多くは暗号化されている
あれ、盗聴は極めて簡単じゃなかったっけ?

・暗号の作り方、解き方はそもそのそれほどバリエーションがあるわけではありません。基本的には換字式と転置式の二種類に還元できます。
1970年代の話ですね。へーー

・換字式と転置式の解説
無駄

・突然のWEP
・WEPは危険、親機に1つのWEPキーを設定するから
いや、パーソナルならWPA/WPA2もそうだし(;´Д`)

・テンペスト
あんまりどうでもいいや

・盗聴の対策
有線LANの盗聴対策が書いてない… やっぱ中間者が見てるからな… 無線も一緒やん

5章 ボット攻撃
●ボットネットとゾンビPC

・迷惑メールをだしやすいよ
・SYN FloodやPing Floodをしやすくなるよ
今さらなかんじだけどまあ

・分散反射型DoS
DDoSね

・TCP Syn Floodと比べるとその効率の良さがわかるでしょう
いや、複数のPCがSyn FloodするからDDoSなんでしょ(;´Д`)
もうちょっと最近の話を!

●SQLインジェクション
ボットとは全く関係ない!

6章 次世代攻撃
スマホ、PCが乗っ取られたときにどうなるか、著者の妄想で煽り立てている。
・加速度センサーでキーロギング
・家電の乗っ取り
・組み込み機器のセキュリティ
・サイバー戦争の話
事例紹介はなし。

「はじめに」に書かれていた「危険を煽っておいて何を売りつけたいんだ」という気分に

以上、たまたまポケットに小銭が入ってて重いけど捨てるのはちょっともったいない、という人は買って読んでみるのもいいんじゃないでしょうか。

もう少し著者も編集者も手口を調べたり手を動かしたりするべきではないかと思いますが、売れてるから正義なんでしょうね。

おわり

Written by bogus on 3月 6th, 2013

6 Responses to '「ハッカーの手口」でちっともハッカーの手口が紹介されていない件'

Subscribe to comments with RSS or TrackBack to '「ハッカーの手口」でちっともハッカーの手口が紹介されていない件'.

  1. 「ハッカーの手口」でちっともハッカーの手口が紹介されていない件 at bogus press

Leave a Reply