ホワイトハッカーの学習に向けて、いろいろ情報収集してるのですが、情報整理の為にはアウトプットしておくのが良いと思い、ブログに用語やツールの情報をメモとして残します。
1. Kali Linux (カーリーLinux)
- 概要:
- Kali Linux は、セキュリティ専門家やペネトレーションテスター(侵入テストを行う人)向けに設計されたLinuxディストリビューションです。
- 最初から多数のセキュリティツール(脆弱性スキャナ、パスワードクラッカー、ネットワーク分析ツールなど)がプリインストールされています。
- Debian Linuxをベースにしています。
- なぜホワイトハッカーにとって重要か:
- ペネトレーションテスト: システムの脆弱性を特定し、悪用する(ただし許可を得て)ためのツールが豊富に揃っています。攻撃者の視点からシステムを評価することで、防御側の対策を強化できます。
- デジタルフォレンジック: 犯罪やインシデント発生時の証拠収集・分析に役立つツールが含まれています。
- カスタマイズ性: 必要に応じてツールを追加したり、設定を調整したりできます。
- 情報収集: ターゲットに関する情報を収集するためのツールが充実しています。
- 例:
- Nmap: ネットワーク上のホストやサービスをスキャンし、ポートの状態やOSの種類などを特定します。
- Wireshark: ネットワークトラフィックをキャプチャし、詳細な分析を行います。
- Metasploit Framework: 脆弱性を悪用するためのフレームワークで、ペネトレーションテストの中核となるツールです。
2. Tor (The Onion Router)
- 概要:
- Torは、匿名通信を可能にするためのネットワークです。
- 通信経路を複数の暗号化されたノード(中継点)を経由させることで、IPアドレスやアクセス元の特定を困難にします。
- 「オニオンルーティング」と呼ばれる技術を使用しており、各ノードで暗号化が多層的に行われるため、追跡が非常に難しくなります。
- なぜホワイトハッカーにとって重要か:
- 匿名での情報収集: 公開されている情報を収集する際に、自身のIPアドレスを隠蔽できます。
- 匿名での脆弱性調査: 匿名性を保ちながら、特定のシステムやWebサイトの脆弱性を調査できます(ただし、利用規約や法律に違反しない範囲で)。
- ダークウェブへのアクセス: ダークウェブ(Torネットワーク上でしかアクセスできないWebサイト群)にアクセスし、脅威インテリジェンス(サイバー攻撃に関する情報)を収集できます。
- 注意点: Torの利用は必ずしも完全に匿名であるとは限りません。利用方法によっては、匿名性が損なわれる可能性があります。また、悪意のある目的での利用は絶対に避けるべきです。
- 例:
- Tor Browser: Torネットワークに接続するためのブラウザです。
3. VPN Gate (VPN Gate Academic Experiment Project)
- 概要:
- 筑波大学の研究プロジェクトによって運営されている、無料のVPN(Virtual Private Network)サービスです。
- 世界中のボランティアが提供するVPNサーバーを経由してインターネットに接続することで、IPアドレスを隠蔽し、通信を暗号化します。
- 主に学術研究目的で利用されていますが、一般のユーザーも利用できます。
- なぜホワイトハッカーにとって重要か:
- IPアドレスの隠蔽: VPNサーバーを経由することで、自身のIPアドレスを隠蔽できます。
- 地理的な制限の回避: 特定の国や地域でアクセスが制限されているWebサイトやサービスにアクセスできます。
- 通信の暗号化: VPNサーバーとの間の通信を暗号化することで、盗聴のリスクを軽減できます。
- 注意点: VPN Gateは無料のサービスであるため、セキュリティやプライバシーの面で信頼性に欠ける可能性があります。重要な情報の送受信には、信頼できる有料のVPNサービスを利用することをおすすめします。また、VPN Gateの利用規約を必ず確認し、遵守してください。
- 例:
- VPN Gate Client: VPN Gateのサーバーに接続するためのクライアントソフトウェアです。