ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習(IPUSIRON)|翔泳社の本
  1. ホーム >
  2. 書籍 >
  3. ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習

ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習


形式:
書籍
発売日:
ISBN:
9784798155302
定価:
4,180(本体3,800円+税10%)
仕様:
A5・824ページ
カテゴリ:
ネットワーク・サーバ
キーワード:
#ネットワーク・サーバ・セキュリティ,#データ・データベース,#システム運用,#Web・アプリ開発
紙の書籍

常時使える攻撃実験環境で
セキュリティを追究する

【ハッキング・ラボとは】
本書では、物理的な環境にとらわれず
ハッキング実験ができる環境、すなわち
「ハッキング・ラボ」を作り上げます。

セキュリティについて理解するには、
攻撃について学ぶのが近道です。

攻撃実験は仮想環境で行うので、
安心して実践的な学習ができます。

【本書で実現できること】
・セキュリティの基礎を理解できる
・移動可能なハッキング・ラボを構築できる
・Windowsの基本テクニックが身につく
・プログラムを一元管理できる
・C言語やPythonなどのプログラミング環境を構築できる
・OS(WindowsとKali Linux)やネットワークの知識が身につく
・仮想環境により、安全にハッキングを実習できる
・さまざまな攻撃手法を習得できる

【想定する読者層】
・セキュリティの初学者
・ハッカーにあこがれている人
・CTFに興味がある人、または参加している人
・WindowsとLinuxの混在環境を構築したい人
・コンピュータ愛好家
・Linux初心者

【前提知識】
・Windowsの基本操作(ファイルの圧縮・解凍、アプリのインストールなど)ができる
・Linuxの基本的なコマンドを操作できる
・自宅に小規模なLANを構築できる

★読者特典あり★
本書をお買い上げの方に、ページ数の都合で泣く泣くカットした内容をまとめたPDF(約70ページ)をダウンロード提供いたします。(翔泳社の会員登録が必要です。詳しくは本書をお読みください)

【目次(予定)】
●第1部 ハッキング・ラボの構築
 第1章 ハッキング・ラボでできること
 第2章 仮想環境によるハッキング・ラボの構築
 第3章 ホストOSの基本設定

●第2部 ハッキングを体験する
 第4章 Windowsのハッキング
 第5章 Metasploitableのハッキング
 第6章 LANのハッキング
 第7章 学習用アプリによるWebアプリのハッキング
 第8章 ログオン認証のハッキング

●第3部 ハッキング・ラボの拡張
 第9章 物理デバイスの追加
 第10章 ネットワーク環境の拡張
 第11章 ハッキング・ラボに役立つテクニック

第1部 ハッキング・ラボの構築
第1章 ハッキング・ラボでできること
 1-1 ハッキング・ラボとは
 1-2 本書を読むにあたって
 1-3 ハッキング・ラボの移り変わり
 1-4 なぜハッキング・ラボを作るのか?
 1-5 本書が目指すハッキング・ラボの構成例

第2章 仮想環境によるハッキング・ラボの構築
 2-1 仮想環境とは
 2-2 VirtualBoxのインストール
 2-3 VirtualBoxの基本設定
 2-4 VirtualBoxにKali Linuxを導入する
 2-5 初めてのKali Linux
 2-6 Kali Linuxのカスタマイズ
 2-7 ファイルの探し方
 2-8 Kaliにおけるインストールテクニック
 2-9 いつでもどこでも調べもの
 2-10 エイリアスを活用する

第3章 ホストOSの基本設定
 3-1 ファイルの拡張子を表示する
 3-2 ファイルやフォルダーの隠し属性を解除する
 3-3 コントロールパネルをすぐに開けるようにする
 3-4 スタートメニューの主要リンクをカスタマイズする
 3-5 メインPCのフォルダー構成を考える
 3-6 ホストOSとゲストOS間でファイルをやり取りする
 3-7 VirtualBoxのファイル共有機能を利用する
 3-8 メインPCの共有設定を見直す
 3-9 Windows Updateを管理する
 3-10 アンチウイルスの設定を見直す
 3-11 AutoPlayの設定を確認する
 3-12 共有フォルダーの"Thumbs.db"の作成を抑止する
 3-13 右クリックのショートカットメニューをカスタマイズする
 3-14 ストレージ分析ソフトで無駄なファイルを洗い出す
 3-15 ランチャーを導入する
 3-16 ハッキング・ラボにおけるGit
 3-17 クラウドストレージの活用
 3-18 Prefetch機能を有効にする
 3-19 WindowsにPython環境を構築する
 3-20 BIOS(UEFI)画面を表示する

第2部 ハッキングを体験する
第4章 Windowsのハッキング
 4-1 Windows 7のハッキング
 4-2 Windows 10のハッキング

第5章 Metasploitableのハッキング
 5-1 MetasploitableでLinuxのハッキングを体験する
 5-2 Metasploitableを攻撃する
 5-3 Netcatを用いた各種通信の実現

第6章 LANのハッキング
 6-1 有線LANのハッキング
 6-2 無線LANのハッキング

第7章 学習用アプリによるWebアプリのハッキング
 7-1 DVWAでWebアプリのハッキングを体験する
 7-2 bWAPP bee-boxでWebアプリのハッキングを体験する

第8章 ログオン認証のハッキング
 8-1 Sticky Keys機能を悪用したログオン画面の突破
 8-2 レジストリ書き換えによるバックドアの実現

第3部 ハッキング・ラボの拡張
第9章 物理デバイスの追加
 9-1 ハッキング・ラボにRaspberry Piを導入する
 9-2 NASのすすめ

第10章 ネットワーク環境の拡張
 10-1 リモートデスクトップによる遠隔操作
 10-2 出先からハッキング・ラボにリモートアクセスする
 10-3 ハッキング・ラボをより現実に近づける

第11章 ハッキング・ラボに役立つテクニック
 11-1 仮想マシンの保存中にネットワークを変更する
 11-2 Windowsの自動ログオン
 11-3 高速なDNSサーバーに変更する
 11-4 vhdファイルをドライブ化して読み込む
 11-5 VirtualBoxのスナップショットとクローン
 11-6 ファイルの種類を特定する
 11-7 バイナリファイルの文字列を調べる

巻末付録
 1 キーボードレイアウトの対応表
 2 Linuxコマンドのクイックリファレンス
 3 Windowsコマンドのクイックリファレンス
 4 Windowsですばやくプログラムを起動する
 5 環境変数を使ってフォルダーにアクセスする
 6 nanoの簡易コマンド表
 7 viの簡易コマンド表
 8 gdbの簡易コマンド表

会員特典はこちら

お問い合わせ

内容についてのお問い合わせは、正誤表、追加情報をご確認後に、お送りいただくようお願いいたします。

正誤表、追加情報に掲載されていない書籍内容へのお問い合わせや
その他書籍に関するお問い合わせは、書籍のお問い合わせフォームからお送りください。

利用許諾に関するお問い合わせ

本書の書影(表紙画像)をご利用になりたい場合は書影許諾申請フォームから申請をお願いいたします。
書影(表紙画像)以外のご利用については、こちらからお問い合わせください。

  • Kali Linuxのダウンロード方法(2023年2月更新)

    Kali LinuxのダウンロードページURLの変更により、本書p.39に掲載されているKali Linuxのダウンロードページにアクセスできない現象が確認されています。ダウンロードは下記の手順にてお願いいたします。

    -----
    下記のURLにアクセスします。
    https://www.kali.org/get-kali/#kali-virtual-machines

    添付画像の箇所から7zファイルをダウンロードして、7-Zip等で解凍します。解凍後のフォルダー内にVBOXファイルとVDIファイルがあります。当時はOVA形式を配布していましたが、今はVBOX形式に切り替わっています。VBOXファイルをダブルクリックするだけでVirtualBoxに仮想マシンが取り込まれます。

    上記内容については、著者が運営するWebサイトの「ハッキング・ラボ」カテゴリーに新規記事として追加します。
    https://akademeia.info/?cat=14

    他にも本の内容とのギャップがありますので、以下のページを参照ください。
    https://akademeia.info/?page_id=155

ご購入いただいた書籍の種類を選択してください。

書籍の刷数を選択してください。

刷数は奥付(書籍の最終ページ)に記載されています。

現在表示されている正誤表の対象書籍

書籍の種類:

書籍の刷数:

本書に誤りまたは不十分な記述がありました。下記のとおり訂正し、お詫び申し上げます。

対象の書籍は正誤表がありません。

最終更新日:2020年09月17日
発生刷 ページ数 書籍改訂刷 電子書籍訂正 内容 登録日
1刷 037
上から7行目
4刷
Linux Torvalds氏
Linus Torvalds氏

第2章 2-4以下「>>>Linuxとは」内
2019.02.27
1刷 058
上から4行目
4刷
①Langage(表示言語)と~
①Language(表示言語)と~

第2章 2-6以下「>>>日本語表示にする」内
2019.05.09
1刷 083
図2-53
5刷


2019.09.25
1刷 106
上から2行目
3刷
SSHの設定ファイルにて~
sshdの設定ファイルにて~

第2章 2-6以下「●SSHに公開鍵認証でログインする」内の「③公開鍵認証を有効にする」最初の段落
2018.12.18
1刷 106
上から4行目
3刷
# nano /etc/ssh/ssh_config
# nano /etc/ssh/sshd_config

第2章 2-6以下「●SSHに公開鍵認証でログインする」内「③公開鍵認証を有効にする」の最初のコマンド例
2018.12.18
1刷 124
上から4行目
4刷
"apt seach"
"apt search"

第2章 2-8以下「>>>dpkgを操作するAPT」の第4段落
2019.03.04
1刷 125
下から1行目(表2-5の上)
4刷
crontrib
contrib

第2章 2-8以下「>>>aptの設定ファイル」内、表2-5の直前の段落
2019.03.04
1刷 125
表2-5
4刷
crontrib
contrib

第2章 2-8以下「>>>aptの設定ファイル」内
2019.03.04
1刷 126
表2-6「apt autoremove」の項目の1行目
3刷
更新にともない~削除する。
更新にともない~削除する(*57)。

「apt autoremove」の項目が表内に重複していたため、127ページの項目を削除し、脚注を126ページに移動。脚注の57と58を入れ替え。
2018.12.18
1刷 127
表2-6の下の見出し
3刷
dkpgコマンドと~
dpkgコマンドと~

第2章 2-8
2018.12.14
1刷 127
表2-6「apt autoremove」の項目
3刷
apt autoremove|パッケージを自動削除する(*58)。
※項目を削除

「apt autoremove」の項目が表内に重複していたため、127ページの項目を削除し、脚注を126ページに移動。脚注の57と58を入れ替え。
2018.12.18
1刷 127
表2-6「apt purge」の項目の脚注番号
3刷
(*57)
(*58)

「apt autoremove」の項目が表内に重複していたため、127ページの項目を削除し、脚注を126ページに移動。脚注の57と58を入れ替え。
2018.12.18
1刷 127
脚注
3刷

*57と*58の内容を入れ替え
2018.12.18
1刷 132
上から10行目
3刷
$ man -k print | grep --color=auto files
$ man -k print | grep --color=auto file

第2章 2-9以下「>>>セクション番号」内、最後のコマンド例
2019.01.07
1刷 145
上から4行目、5行目、7行目
5刷
パーソナル設定
個人用設定

第3章 3-4以下、小見出し①、①の本文、小見出し②の本文
2019.08.19
1刷 145
上から7行目
5刷
スタート画面
スタート

第3章 3-4以下、小見出し②の本文
2019.08.19
1刷 152
表3-2
4刷
※一番下に1行追加

2019.05.09
1刷 157
上から9行目
4刷
root@kali:~# ls
root@kali:/share# ls

第3章 3-7以下「>>>マウントポイントを別に作成する」内、小見出し②の3つ目のコマンド例
2019.05.09
1刷 159
"/etc/systemd/system/rc-local.service"ファイルの上から5行目
4刷
Restart=always
Restart=no

第3章 3-7以下「>>>マウントポイントを別に作成する」内、小見出し③の6つ目のコマンド例
※noにすることで、Kaliの起動時に警告が表示されなくなります。
2019.02.21
1刷 160
上から2行目
4刷
root@kali:~# ls
root@kali:/share# ls

第3章 3-7以下「>>>マウントポイントを別に作成する」内、小見出し②の3つ目のコマンド例
2019.05.09
1刷 160
上から7行目
4刷
root@kali:~# ls /
root@kali:~# ls -l /

第3章 3-7「>>>共有フォルダーにアクセスできるユーザーの設定」内、最初のコマンド例
2019.03.04
1刷 161
上から7行目
4刷
cat sample.txt
cat /media/sf_share/sample.txt

第3章 3-7以下「>>>共有フォルダーにアクセスできるユーザーの設定」内、小見出し②のコマンド例
2019.03.04
1刷 172
表3-4の4行目
4刷
HKEY_LOACL_MACHINE
HKEY_LOCAL_MACHINE
2019.03.08
1刷 179
図3-22、<[Shift]キーを押したとき>の四角形で囲んでいる位置
3刷
「新しいウィンドウで開く」
「新しいプロセスで開く」

「新しいウィンドウで開く」を囲む四角形は削除し、「新しいプロセスで開く」を四角形で囲む
2019.01.07
1刷 206
上から7行目
4刷
>py -2 python get-pip.py
>py -2 get-pip.py

第3章 3-19以下「●pipが導入されているかを確認する」内、2つ目のコマンド例
2019.05.09
1刷 239
脚注(*9)の2行目
3刷
ap upgradeコマンド
apt upgradeコマンド

第4章 4-1
2018.12.18
1刷 255
上から1行目
4刷
--format:nt hash.txt
--format:nt hash.txt

第4章、4-1以下「●リバースシェルによるWindows 7の遠隔操作」内、小見出し⑩の最初のコマンド例
※先頭にスペースを追加しました。
2019.02.21
1刷 259
*15(注釈)の下から6行目
4刷
set EXE::CUSTOM
set EXE::Custom

「CUSTOM」でも動作しますが、show advancedでの表記に合わせて修正します。
2019.03.07
1刷 318
下から7行目
5刷
"password.txt"ファイル
"passwords.txt"ファイル

第4章、4-2以下「>>>Windows 10をMetasploitで攻撃する」の「⑦実験用ファイルを作成する」、最初の段落
2020.08.31
1刷 328
コマンドの下から2行目と3行目の間
5刷
inflating: Windows/laZagne_x86.exe root@kali:~/Downloads/Windows# cp laZagne_x86.exe /root
inflating: Windows/laZagne_x86.exe root@kali:~/Downloads# cd Windows root@kali:~/Downloads/Windows# cp laZagne_x86.exe /root

第4章 4-2以下「>>>Windows 10をMetasploitableで攻撃する」の「⑫パスワードを探し出す」内、最初のコマンド例
2020.08.31
1刷 334
上から4行目
3刷
①Veli Frameworkを~
①Veil Frameworkを~

第4章 4-1以下「●Veil Frameworkのインストール」内
2018.12.26
1刷 335
下から10行目
3刷
①Veliを~
①Veilを~

第4章 4-1以下「●Veilでペイロードを作成する」内
2018.12.26
1刷 336
下から10行目
3刷
②Veliを~
②Veilを~

第4章 4-1以下「●Veilでペイロードを作成する」内
2018.12.26
1刷 339
下から6行目
3刷
⑥Veliから~
⑥Veilから~

第4章 4-1以下「●Veilでペイロードを作成する」内
2018.12.26
1刷 350
上から1行目
4刷
"wallpaper.png"と"wallpaper.ico"の2つを~
"wallpaper.png"と"evil4.exe"の2つを~

第4章 4-2「●WinRARでペイロードと画像ファイルをバインドする」内、小見出し⑤の2つ目の段落
2019.02.21
1刷 363
上から4行目
5刷
key_337835.txt
key_696138.txt

第4章 4-2以下「●keylog_recorder」の「③キーログを確認する」の最初のコマンド例の3行目
2020.08.31
1刷 363
下から7行目
5刷
/root/.msf4/loot/20180803023632_
/root/.msf4/loot/20180802234708_(改行マーク)

第4章 4-2以下「●keylog_recorder」の「③キーログを確認する」の2つ目のコマンド例の1行目
2020.08.31
1刷 363
下から6行目
5刷
key_337835.txt
key_696138.txt

第4章 4-2以下「●keylog_recorder」の「③キーログを確認する」の2つ目のコマンド例
2020.08.31
1刷 370
上から4行目
3刷
$ ipconfig
$ ifconfig

第5章 5-1以下「>>>Metasploitableの初期設定」内、小見出し④の4つ目のコマンド例
2018.12.21
1刷 388
コマンドの下から1行目
5刷
j_password=aaa
j_password=1234

第5章 5-2以下「>>>Metasploitableへの各種攻撃を実行する」内の「⑦HydraでHTTPの認証を解析する」の1つ目のコマンド例
2020.08.31
1刷 389
コマンドの上から2行目
5刷
http-form-post
http-post-form

第5章 5-2以下「>>>Metasploitableへの各種攻撃を実行する」内の「⑦HydraでHTTPの認証を解析する」の2つ目のコマンド例
2020.05.01
1刷 397
下から2行目
6刷
tmpは、書き込み可能(writable = yes)
tmpは、書き込み可能(read only = no)

第5章 5-2以下「>>>Metasploitableへの各種攻撃を実行する」の「⑧ディレクトリトラバーサルを実現する」内
2020.09.17
1刷 397
上から7行目
4刷
cd rootfs/root/.ssh
cd /rootfs/root/.ssh

第5章 5-2以下「>>>Metasploitableへの各種攻撃を実行する」の「⑧ディレクトリトラバーサルを実現する」内、5つ目のコード例
2019.03.28
1刷 398
下から6行目
6刷
ステップ2のポートスキャン
ステップ1のポートスキャン

第5章 5-2以下「>>>Metasploitableへの各種攻撃を実行する」の「⑨Unreal IRCのバックドアに接続する」内
2020.09.17
1刷 410
脚注番号(表5-2の一番下の行)
2刷
印刷に関するログ(*15)
印刷に関するログ(*16)

第5章 5-2
2018.12.11
1刷 410
表5-2
3刷
/var/log/deamon.log
/var/log/daemon.log
2019.01.07
1刷 410
表5-2
3刷
/var/log/meessages
/var/log/messages
2019.01.07
1刷 439
上から4行目(見出し含まず)
5刷
Show data as
Show and save data as

第6章 6-1以下「>>>日本語表示にする」内「●ダンプツールでデータを確認する」の最初の段落
2020.03.03
1刷 440
図6-14
4刷
Kali(ホストOS) Metasploitable(ホストOS)
Kali(ゲストOS) Metasploitable(ゲストOS)
2019.02.21
1刷 495
上から1行目
3刷
# mitmf -i <インタフェース名> -arp -spoof --gateway <ルーターのIPアドレス> --targets <ターゲット端末のIPアドレス> --dns
# mitmf -i <インタフェース名> --arp --spoof --gateway <ルーターのIPアドレス> --target <ターゲット端末のIPアドレス> --dns

第6章 6-1以下「●DNSスプーフィング」内、小見出し③の最初のコマンド例
2019.01.07
1刷 539
「②WEPを使用しているAPを探す」コマンドの1行目
5刷
airodump wlan0
airodump-ng wlan0

第6章 6-2以下「●WEPキーの解析」内、小見出し①のコマンド例
2020.04.03
1刷 625
上から13行目
4刷
ovf"Opening VMX source: ~
ovf" Opening VMX source: ~

第7章 7-2「>>>bWAPP bee-boxのセットアップ」内、小見出し④のコマンド例
※「"」と「O」の間に改行が入ります。
2019.02.21
1刷 794
上から4つ目のコマンド
3刷
# service apache2 status
# service apache2 start

巻末付録「2 Linuxコマンドのクイックリファレンス」内
2019.01.07
1刷 802
下から3つ目のコマンド
3刷
# whois -h hash.crmru.com
# whois -h hash.cymru.com

巻末付録「2 Linuxコマンドのクイックリファレンス」内
2019.01.11
1刷 804
上から4つ目のコマンド
3刷
$ base64 "happy hacking!" | base64
$ echo "happy hacking!" | base64

巻末付録「2 Linuxコマンドのクイックリファレンス」内
2019.01.11
1刷 820
上から15行目(左側)
3刷
Veli Framework
Veil Framework

索引「U-Z」内
2019.01.07

感想・レビュー

roughfractus02 さん

2019-05-16

KaliをDLして起動する際にやや戸惑うこともあるが、サポートサイトのQ&Aを参照して仮想環境を構築すると丁寧な紹介に導かれて多くの攻撃手法が体験できる。設置場所もデスクトップとノーパソにケース別で説明されていてよい。metasploit以外にarpspoofing、necat、無線LANとその適用領域も多岐にわたる(ログイン認証の第8章は興味深かった)。本書は、日々システムの堅牢性を検証するリバースエンジニアに留まらず、サイバー攻撃に漠然と不安を感じる初学者にもセキュリティの体験学習ができる内容である。

西条べべる さん

2019-03-17

仮想環境でハッカー体験をする技術書で、一から丁寧に解説されている。Windows10に仮想でLinuxを入れてその環境から攻撃体験ができる。セキュリティについて理解できる構成になっている。入力コマンドが親切なほどきちんと書かれていて、手を動かしながら進めることができた。必要な情報がコラムとして都度でてくるので、途中で迷ったらページをすすめると解決します。

こたろう さん

2019-09-27

第一部は環境設定に200Pほどかけている。一瞬Virtualboxの解説書か?と思うぐらい丁寧。普段からLinuxを使用している人にとっては既知の内容ばかりのため、ページ数は多いがサクサク読める。全体的に行間がゼロと言っても過言ではないぐらいの丁寧な内容。buffer overflowのようなプログラムのバグをつくハッキング(クラッキング)ではない。ツールを使ってネットワーク越しに侵入するという内容。しかし本書の内容としては正しいネットワークの知識・Linuxなどの実践的な使い方という意味あいの方が強い。