ハックアタック徹底解析
- 作者: ジョンチリーオ,John Chirillo,トップスタジオ
- 出版社/メーカー: ソフトバンククリエイティブ
- 発売日: 2002/07
- メディア: 単行本
- クリック: 10回
- この商品を含むブログ (4件) を見る
- Phase1
- ネットワークの基礎知識
- Phase2
- ネットワークの形成
- Phase3
- 脆弱性の暴露
- Phase4
- セキュリティホールのハッキング
- Phase5
- 脆弱性ハッキングの手口
- Phase6
- ハッカーのツールボックス
内容はかなり古い(Windows XPがまだ出ていない頃かな?)のだけれど、初めて知るような内容が多く読んでいて楽しかった。
特に良かったのがPhase4。ファイアウォールをすり抜ける方法だとか、バックドアの仕組みだとか、キーロガーの仕組みだとかが実際にCのコードと共に紹介されている。例えばキーロガーはIDTを書き換えてしまうらしい。当たり前といえば当たり前だけれど。他にはルーターやプロキシサーバーなどのほとんどは普通telnet等でリモートから管理できるようになっているので、それらのクライアントになりすましてしまえばファイアウォールをすり抜けられるなどなど。
あとは、Kevin Mitnick*1がIPスプーフィングをして下村努*2のシステムに侵入した際の実際のパケットログとかまで載っていたりする。
860ページの大部分がサービス毎、ルーター毎、OS毎、アプリケーション毎などの脆弱性をひたすら書き並べていたり、トロイの木馬などのプログラムをひたすら列挙したりという多少読みづらい面もあるけれども、とても勉強になる内容が多い本だと思った。
紹介されている脆弱性とか、プログラムとかはかなり古いのでそのまま使って悪いことしようとしても無駄だと思います。純粋にこういった事に興味があり勉強したいという人には良いかもしれません。