筆者が「ハッカー」に興味を持ったきっかけは2つあります。1つ目は、シリアル食品「キャプテン・クランチ」のオマケだった笛を使って電話のタダがけをした「キャプテン・クランチ」と呼ばれる人物の話。2つ目は1983年の映画「ウォー・ゲーム」。主人公の少年は音響カプラ・モデムを使って偶然北米大陸防空司令部のコンピュータに侵入してしまい、そして......というストーリーです。この映画からは「ウォー・ダイヤリング」(War Dialing)という言葉が生まれています。

では、ここから改めてEC-CouncilとCEH(Certified Ethical Hacker = 認定倫理ハッカー)について紹介します。CEHはEC-Councilが認定するサイバーセキュリティの資格の1つです。EC-Councilは世界145カ国で事業を展開しており、アメリカ国防総省の諜報機関であるアメリカ国家安全保障局(NSA)、米国国家安全システム委員会(CNSS)を介して米国連邦政府を含む、さまざまな政府機関から承認を受けている組織です。

CEH試験はサイバーセキュリティおよび侵入テストに焦点を当てており、ハッカーが使うツールやテクニックを使用して、企業のネットワーク防御における弱点や脆弱性を発見する能力をテストするように設計されています。問題はツールや手法の進化に合わせて更新されます。CEHはその名のとおり、ハッカーのように考え、将来の攻撃に対する防御を強化するために、「ハッカーの考え方」をどこまで理解しているかが主に問われます。

認定を受けた「ホワイトハットハッキング」のスキルは、サイバー攻撃から組織防御力を強化するためだけに使用されなければならず、これらのスキルの需要は今後ますます増加が見込まれています。なお、Global Knowledgeが発表している「15 Top-Paying IT Certification for 2019」では、CEHはCISSP(Certified Information System Security Professional) に続いて、11位となっています。

CEH試験の概要

問題数: 125

時間: 4時間

形式: 複数選択、ハンズオン

試験場所: ピアソンVUE

合格ライン: 正解率70%以上

出題範囲

  • 倫理的ハッキングの概要
  • フットプリントと偵察
  • ネットワーク診断
  • 列挙
  • 脆弱性解析
  • システムハッキング
  • マルウェアの脅威
  • スニッフィング
  • ソーシャルエンジニアリング
  • サービス拒否 (DoS攻撃)
  • セッションハイジャック
  • IDS、ファイアウォール、ハニーポットの回避
  • Webサーバのハッキング
  • Webアプリケーションのハッキング
  • SQLインジェクション
  • ワイヤレスネットワークのハッキング
  • モバイルプラットフォームのハッキング
  • IoTハッキング
  • クラウドコンピューティング
  • 暗号技術

無事合格したとしても、3年後にはCEH認定の更新が待っています。継続的にCEH認定を保持するには、少なくとも120のEC-Council Continuing Education(ECE)クレジットの証明を取得し、提出する必要があります。

このクレジットは、論文の執筆、ツールの作成、会議への参加、各種セミナーへの参加、トレーニングコースの受講、別の資格の取得などで得ることができます。筆者は別の資格の取得とセミナーへの参加で更新することができました。

試験対策には、2つのパターンがあります。

  1. 公式ハンズオントレーニングの受講
    グローバルセキュリティエキスパート株式会社(GSX)が公式トレーニングを実施しています。最近トレーニングを受講した友人は、講師のスキルが高くラボ環境も充実しており、トレーニングを受けて良かったと言っていました。受講費用は50万円弱となります。

  2. 参考書/問題集/オンラインコースでの独学
    公式トレーニングを受けなくても試験を受けることは可能です。運転免許試験場で一発合格に挑戦するようなものです。代表的な参考書は、セキュリティの専門家であるMatt Walker著の「CEH Certified Ethical Hakcer Practice Exams, Third Edition (All-In-One) (English Edition)」です。

テストに関連するツール、テクニック、およびエクスプロイトについて詳しく書かれており、章の終わりのレビューと詳細な回答説明付きの練習問題で説明しています。ただ、本だけではどうしても理解が深まらない場合は、YouTubeのハッキング系の動画やUdemyのオンラインコースの視聴と、前回紹介したKali Linuxを使って実際に手を動かすことをおすすめします。見て触ることで各種ツールの理解度も格段に上がります。

筆者は当時の勤務先にトレーニング受講への補助制度がなかったため独学で挑戦しましたが、制度がある場合はぜひ申請してください。

では、覚えておくべき代表的なツールを紹介します。

  • Nmap
    Network Mapperの略であるNmapは、脆弱性スキャンとネットワーク検出のためのオープンソースのポートスキャンツールです。Nmapを使用してホストと実行中のサービスや開いているポートとセキュリティリスクを検出します。

  • Wireshark
    無料のオープンソースのパケットアナライザーであり、pcap、カスタマイズ可能なレポート、アラートなどと組み合わせネットワーク上のアクティビティを確認できます。Linux用の世界で最も広く使用されているネットワークプロトコルアナライザーです。

  • Burp Suite
    Webアプリケーションのセキュリティ脆弱性をテストするためのGUI統合プラットフォームです。

  • OWASP Zed Attack Proxy
    プロキシサーバとして使用すると、通過するトラフィックをすべて操作できます。手動で脆弱性を発見したり、Webアプリケーションの脆弱性を自動的に見つけたりします。

  • Metasploit Framework
    セキュリティの専門家が脆弱性を検証し、セキュリティ評価をするためのオープンソースのフレームワークです。脆弱性テスト用のセキュリティ環境を作成できる多数のツールを備えており、侵入テストシステムとして世界で最も広く使用されています。

  • Aircrack-ng
    Wi-Fiセキュリティのさまざまな分野に焦点を当てている、Wi-Fiネットワークのセキュリティ評価のための完全なツールスイートです。パケットのキャプチャとテキストファイルへのデータのエクスポートにより、サードパーティツールでさらに処理したり、パケットインジェクションによるリプレイ攻撃、認証解除、偽のアクセスポイントをサポートしたりします。

  • THC Hydra
    多くの異なるサービスをサポートする、非常に高速なネットワークログオンクラッカーです。ブルートフォース攻撃を使用し、実質的にすべてのリモート認証サービスをクラックします。telnetを含む50以上のプロトコルの辞書攻撃をサポートします。

  • John the Ripper
    自動パスワードハッシュ検出、ブルートフォース攻撃、および辞書攻撃 (その他のクラッキングモード) を備えています。ハッキングコミュニティで広く支持されているクラッキングツールです。

次回は、ここで挙げたツールの使用について説明していきます。