ネットリテラシー

ハッカーになりたいならまずはラボの作り方を学ぼう

この記事を読むのに必要な時間は約 13 分です。

このブログでは、

ハッキングを悪用する悪党を養成する

目的は一切ありません

ネットリテラシーを伝え広げること

ハッキングの具体性の知る事で、

できることできないことを学んでもらい、

ネット社会において必要な自己防衛を学ん

もらうことが本旨となります。

ジョン
ジョン
ハッキングによるネットの被害は年々増加し、頭の良くない人がSNSを扱った結果サイバー攻撃の被害者になる事例が増えている。
ジョン
ジョン
確かにこういうのは大前提として加害者が悪い。特に個人情報を特定するタイプの犯罪はどんな理由を述べようと悪意でしかない
ジョン
ジョン
実際のとこ、現代のインターネットはPUBGのポチンキ状態だ。やられる奴は泣き寝入りの修羅の世界といえる
ジョン
ジョン
そもそもにおいてネット犯罪に対する知識、もっと言えば如何にして自分が被害者になるのか知らないのも深刻な問題だ。
ジョン
ジョン
どうやってアカウントを奪ってるのかもわかってないし、ものすごく簡単にSNS(TwitterやFacebook)の発言をねつ造できることも知らない人が多い
ジョン
ジョン
んで、そんな人が右にも左にもいれば、そらクラッキング(ハッキングを悪用する輩)天国になるに決まってる。
ジョン
ジョン
サイバー攻撃の手口を知ることは必然的に、攻撃側の攻撃を看破かんぱし、被害に遭う前に自分を守ることができる
ジョン
ジョン
今回は上記の主張に基づいて、先ずはハッカーが一番最初に学ぶことと言えるラボの作り方を解説する。
ジョン
ジョン
0からハッカーを目指す者ならラボ作りから学ぶのは基本中の基本なので、間違いないように先ずはここから説明していきたい。
ジョン
ジョン
ハッカーにとってこんなのは初歩中の初歩。当たり前すぎてたぶん誰も教えてくれない。
ジョン
ジョン
間違って聞こうものなら苦笑いされて「ハッカー目指すの諦めて^^;」なんて言われてしまうだろう
ジョン
ジョン
なので、今回教えるラボというものは、誰でも知ってるような恥ずかしくて聞けないレベルのことなので、そういう知識を既に持ち合わせている人は一切無視してもらって構わない
ジョン
ジョン
逆を言えば、これすらも知らない人がネットやってる時点で相当ネットリテラシーは低いってことでもあるんだけどね。

ラボって何?なんで必要なの?

 

ジョン
ジョン
そもそもラボって何?って人向けの解説。
ジョン
ジョン
自分が何をしているのわかってないとそれの価値がわからないので、とりあえずまずはその意味を知ってもらう為に解説する。
ジョン
ジョン
なので、ラボが何なのか、なぜ必要なのか理解できている人はこの部分は完全に無視してOK
ジョン
ジョン
ん?ちょっと待てよ、ラボの必要性を理解しているのにラボの作り方もlampも知らないのって、ありえるのか?

ラボは誰にも迷惑をかけないでハッキングのテストができる環境

 

ジョン
ジョン
そもそも、ハッキングの実験をする際に、今時実際のサーバーに不正アクセスするような頭の悪い真似はできない
ジョン
ジョン
秒で犯罪者になってネットリテラシーを学ぶ前に取調室でカツ丼を食うはめになる
ジョン
ジョン
そんな頭の悪い事をせずにハッキングの実験ができるのが、ラボという環境だ。
ジョン
ジョン
少なくとも俺が解説するラボは、仮想のサーバーを自分のパソコンの内部に作ることによって、誰にも迷惑をかけずにハッキングの実験をすることができる
ジョン
ジョン
本当のハッカーなら人に迷惑をかけない。格闘技を学ぶ人は、誰かを傷つける為にそれを学んでいるわけではないのと同じだ
ジョン
ジョン
ラボは人に迷惑をかけない為の処置であり、自分が犯罪者にならない為の自己防衛でもある。

ラボで学べるネットリテラシーの低さ

 

ジョン
ジョン
おそらくラボでハッキングの実験をすることで、如何にハッキングを受ける人がネットリテラシーが低いか学べるだろう。
ジョン
ジョン
というのも、ラボで扱う実験は、どれもこれも前提として被害に遭う側にもなんらかの過失があるからだ。
ジョン
ジョン
例えば、Wordpressのバージョンが古かったり、セキュリティソフト入ってなかったり、偽のサイトに平気でアカウント情報とパスワードを入力してしまったり、今時不審なメールに付随されたファイルをダウンロードしたりと、とにかく被害者に過失があることを前提に実験が行われる。
ジョン
ジョン
なので、実戦では先ず使い物にならない。相手の意識が低すぎる場合を除いて
ジョン
ジョン
俺はこの点をみんなに理解してもらいたいと思っている。

ラボの作り方

ジョン
ジョン
さて、長々と解説をしていては興が覚めるので、ラボが犯罪を犯さずに実験を行える環境なのだと理解したら実際に作ってしまおう
ジョン
ジョン
こういうのはグダグダと説明するよりも、とっとと手を動かして実物を触れたほうが早い。
ジョン
ジョン
俺はゲームでも説明書を暗記する前に実際に触って覚える派だしな。

Virtual Boxを入手する

 

ジョン
ジョン
ラボとして扱われる仮想マシンを作るためのツールとして、今回はOracleのVirtual Boxを扱う
ジョン
ジョン
まずは検索エンジンでVirtual Boxと検索をかけて、ORACLE社の提供するVirtual Boxをダウンロードする。(図28-1、28-2)

隙あらばウィルス入りのソフトウェアをダウンロードさせようとする輩が居ますので、絶対に公式サイト(ORACLE)のページ以外からダウンロードをしないでください

そもそも公式サイトから手に入るツールを怪しい非公式のサイトからダウンロードする意味がわかりません。

図28-1 クリックでサイトへと飛びます
図28-2

 

ジョン
ジョン
図28-2でダウンロードリンクから自分が今実際に使ってるPCのOSに対応したインストーラーをダウンロードする。
ジョン
ジョン
まぁおそらくWindows10なので一番上のWindows用のインストーラーをダウンロードすればOK
ジョン
ジョン
念のため言うと、スマホでダウンロードしても意味ないからな?

スマホでも仮想マシンを起動する方法はありますが、ここでは触れません。

ジョン
ジョン
ダウンロードしたインストーラーをダブルクリックしてインストールをする。ここら辺は別にNextを連発してれば何も難しいことはないはず。
ジョン
ジョン
なおインストール中にはWindowsから警告が来たりネット回線が一時的に遮断されたりするが、これは正式版で普通に起こる事なので何も問題はない。
ジョン
ジョン
さて、仮想マシンについてここで一つ注意点。仮想のマシンを新規作成するとやはりその分だけの容量がハードディスクに蓄積されることになる。
ジョン
ジョン
LinuxのMintやUbuntu程度ならMB単位で済むかもしれないが、おそらく1つ作るごとに普通にGB単位で要領を取るので、もしもメインのハードディスクを圧迫してしまいそうになるのなら予備のハードディスクにパスを指定した方が良い。
ジョン
ジョン
早い話が、CドライブじゃなくてDドライブやGドライブがあるならそこに入れておけということだ。(図28-3)
図28-3 ファイル→環境設定 から仮想マシンが置かれる場所を選択できる。

 

Extension Packも入手する

 

ジョン
ジョン
一応この段階で仮想マシンの設定は完了。
ジョン
ジョン
ただ、サーバー実験用のラボを作るのであればまだツールが足りない。なのでExtension Packも入手しておく。
ジョン
ジョン
Extension Packを配布しているサイトへアクセスして、Extension Packを入手する。(図28-4)
図28-4 クリックでサイトへ飛びます。

 

ジョン
ジョン
注意点として、ダウンロードするExtension Packが自分がインストールしたVirtual Boxと同じバージョンなのかしっかりと確認しておくこと。まぁバージョンが合ってないってことはありえないと思うけど。
ジョン
ジョン
Extension Packをダウンロードしたらダブルクリックしてインストール。これも特に難しいことはないはず。
ジョン
ジョン
ライセンス云々の話が出てきたら文章を一番下まで流して同意しますを押せばOK(内容を読まなくていいとは言っていない。)

最後にKali Linuxを入手する

 

ジョン
ジョン
最後にサーバー攻撃用の仮想OSとして使うKali Linuxを入手する。
ジョン
ジョン
念のため説明しておくと、Kali Linuxはペネトレーションテストという、サーバーの耐久力テスト目的で作られたOSで、悪用しろとは一言も言ってない
ジョン
ジョン
頭の悪い人は何故かKali Linuxと聞くと直ぐに悪用のツールと勘違いするが、先ほども言ったように何の知識もない子供がイキって実在するサーバーに攻撃しても秒で逮捕されるだけ。ログが残ってるに決まってるし公開されているハッキングなんて最初から対策されてる
ジョン
ジョン
っというか俺はそもそも、Kali Linuxで墜とされるようなサイトの存在自体がリテラシーの問題だって話をしたいんだけどねぇ
ジョン
ジョン
…話を戻そう。Kali Linuxも検索すれば出てくるが、変なサイトでダウンロードされたらたまったもんじゃないのでちゃんと公式サイトでダウンロードしよう。(図28-5)
図28-5

 

ジョン
ジョン
Kali Linuxのダウンロードの際の注意点は2つ。
ジョン
ジョン
1つは64bit版と32bit版を間違えないこと。おそらくこの記事に従ってきた人なら64bit版で正解。
ジョン
ジョン
もう1つは、約4GBと要領が大きいこと。十分なスペースと全てをダウンロードするまでの時間(クソ雑魚PC&ネット環境なら2時間以上!)を覚悟すること。
ジョン
ジョン
一応もっと早くDLしたいならμTorrentというツールを使う手段もあるが、別になくとも問題ないし頭の悪い人が使うとロクなことにならないので紹介は別の機会にします。

……

………

 

 

 

 

ジョン
ジョン
…、ダウンロードが完了したら、Virtual Boxの方から。左上のファイル→仮想アプライアンスのインポートを選ぶ、Kali Linux.ovaのファイルをインポートする。
ジョン
ジョン
インポートも特に細かい設定が必要でないのなら変なところはいじくらずそのままの設定でインポートを開始させる。
ジョン
ジョン
因みに先ほどダウンロードした4GBもする.ovaファイルはもう不要なので、要領を圧迫するようなら削除してしまってもかまわない。
ジョン
ジョン
インポートが完了したら、早速Kali Linuxを起動させてみよう。
ジョン
ジョン
起動させる前に注意として一つ。Virtual Boxを起動するとマウスとキーボードの操作は仮想マシンの方にもっていかれ、仮想マシンを遮断しないと本体の方の操作ができなくなる
ジョン
ジョン
これは右Ctrlキーを押すことで解除が可能。凄く初歩的なことなのだが、仮想マシンを触ったこともない人ならまずやらかすトラブルなので教えておく。
ジョン
ジョン
Virtual Box上でインポートされているKali Linuxを右クリ→起動→通常起動でKali Linuxが起動することもできるし、普通にKali Linuxを一度クリックした後にVirtual Box右上の起動というボタンから起動することもできる。(図28-6)
図28-6 起動できる場所が多すぎるのでどっからでも起動できる。

 

ジョン
ジョン
Kali Linuxを起動してしばらくすると青い画面が出るが、これはEnter押して普通に通過。(図28-7)
図28-7 Enterキーを押して通過でOK

 

ジョン
ジョン
少し待てばログイン画面に出る。(図28-8)
ジョン
ジョン
デフォルトの設定では、ユーザー名はroot、パスワードはtoorとなっている。
図28-8 Username: root Password: toor

 

ジョン
ジョン
Kali Linuxに無事ログインできれば今回の設定は完了。
ジョン
ジョン
最後に画面右上からシャットダウンできれば、今回の記事での説明は終了となる。(図28-9)
図28-9 無事設定が完了すれば今回の記事は終了です。お疲れさまでした。

最後に

 

ジョン
ジョン
今回は初歩中の初歩、恥ずかしすぎてハッカーこそ教えてくれないレベルの内容だったし、これだけでは実際には何の影響もない内容なので、次回は少し現実的な問題を小ネタに挟みつつやっていきたいと思う。
ジョン
ジョン
また、非常に初歩的なWordpressの防犯の話もしておきたい。あくまでネットリテラシーレベルの範疇としてね。
ジョン
ジョン
何度も書くけど、悪用目的ではなく、ネットリテラシーとしての記事なので、そこのところは誤解がないように願いたい。