ハッキングに一番使えるパソコンやOSはなに?(初心者でもわかりやすい)
みなさん、こんにちは。今回、海外の動画「Best hacking laptop and OS?」を、プログラミングやサイバーセキュリティに詳しくない方にもわかりやすく翻訳した記事をご紹介します。英語の動画を見るのが大変だと感じる方にも、この翻訳を参考にしていただければと思います。
動画の日本語訳を読んで、知識を広げ、安全なコンピューター利用を心がけましょう。ぜひ、友達や家族にも教えてあげてくださいね。
専門的な単語の説明は「5.(付録) 用語集」に解説を書いているで、そちらもあわせて読んでみてください!
「ハッキングに一番使えるパソコンやOSはなに?」
1.ハッキングの世界への第一歩!最適なパソコン選びのポイント
ハッキングを学ぶためにどんなパソコンがいいのか、元NSA(アメリカ国家安全保障局)のハッカーであるNealさんに意見を聞いてみました。ハッキングの世界に興味がある人は、是非参考にしてみてください!
Nealさん:
私はMacBook Proがおすすめです。なぜなら、MacBook Proはたくさんの仮想マシン(VM)を同時に動かすことができるからです。
ただし、パスワードを解読する仕事をするときには、仮想マシンではなく、専用のパソコンがいいです。仮想マシンでやると、効率が悪くなることがあります。
要するに、どんなパソコンやプログラムを使うかは、自分の好みや状況によって違います。Kali LinuxやParrot OS、Ubuntuなどを上手に使い分けて、効果的なハッキングをしましょう。また、パソコンの性能も大切です。MacBook Proのような高性能なパソコンを使えば、複数の仮想マシンを同時に使って、効率的に仕事ができます。
初心者の場合、1台のパソコンで1つの仮想マシンを使える環境がおすすめです。たとえば、Windows 10のパソコンがあれば、WSL(Windows Subsystem for Linux)※1を使ってLinuxの環境を作れます。これはとても便利な機能です。
Kali Linuxをパソコンに直接入れるか、仮想マシンに入れるかは、好みです。技術が進んできて、どちらも性能に大きな違いはありません。また、USBメモリにLinuxを入れて使うこともできます。
お金があまりない場合、安いパソコンでも大丈夫です。でも、仕事でお金をもらえるようになったら、MacBookなどの高性能なパソコンを買いましょう。Windowsのパソコンを使う場合、無料のVMware Workstation PlayerやVirtualBox※2を使って仮想化できます。
2.ハッキングツールの世界:Kali LinuxとParrot OSを比較!
「Kali LinuxとParrot OS、どちらがいいのか?」※3という話題が最近ハッカー界隈の中で、盛り上がっていますね。Nealさんの意見を聞いてみましょう。
Nealさん:
Kali LinuxとParrot OSは、たくさんのツールが入ったものです。例えば、MetasploitやSocial Engineer Toolkit、Recon-ng※4などです。これらのツールは、Ubuntuというパソコンのプログラムにも入れることができます。実は、一部の専門家は、Kali LinuxやParrot OSよりもUbuntuが好きです。
ただし、ペネトレーションテスト(=ハッキングの侵入テスト)という仕事の資格(OSCP)を取る場合、Kali Linuxに慣れておくことが大切です。Kali Linuxが使えるようになると、自分の好きなツールが入ったUbuntuを作ったり、Kali Linuxに頼らなくても済むようになります。
私自身は、ペネトレーションテスト(=ハッキングの侵入テスト)をするとき、3つの違う仮想マシン(VM)を使います。まず、Windows VMで、Windows専用のツール(例:Cain & Abel)を使います。次に、GitHubで見つけたスクリプトや、自分でカスタマイズしたMetasploitを使うためのUbuntu VMを使います。最後に、Kali Linux VMを使って、300以上のツールをすぐに使えます。
つまり、Kali Linuxは、たくさんの道具が入った箱の一部と考えることが大切です。Kali LinuxやParrot OSを選ぶことは、好みの問題であり、間違いではありません。どちらを選んでも、コンピューターの世界で活躍できるようになりますよ!
3.ハッキングだけじゃない!ハッキングを仕事にする際に必要になるコミュニケーション力
ハッキングを仕事とするエシカルハッカーやレッドチームメンバー※5に必要な、ハッキング以外のスキルについてもお話ししましょう。実は、レポート作成やコミュニケーションスキルもとても大切なんです。
エシカルハッカーの一つである、ペネトレーションテスター(=ハッキングテストの専門家)として働くとき、ただハッキングが得意だけでは足りません。クライアントにちゃんとしたレポートを提出できないと、役に立たないんです。
ペネトレーションテスターの仕事には、営業やお客さんとのミーティングも含まれます。また、会社で働く場合、他のスタッフと一緒に仕事をすることになるので、上手にコミュニケーションを取ることも大切です。
レポート作成スキルを上達させるためには、LinkedIn※6で記事を書いたり、自分のブログを作ったりすることがおすすめです。そうすることで、他の人から意見をもらえたり、上手に文章を書く方法を学べます。
ペネトレーションテストのレポート作成では、テンプレートがあることもありますが、なかなか手に入れることが難しいことがあります。そのため、セキュリティの専門家が書いたレポートを参考にすると良いでしょう。例えば、マンディアントやカスペルスキーのレポート※7は、とてもわかりやすく書かれています。
レポートでは、ただネットワークスキャンツール※8の結果を見せるだけではダメです。攻撃の方法や問題を解決する方法を具体的に説明することが大切です。これができないと、クライアントにとって役に立たないレポートになってしまいます。
実際に、ある大手通信企業が提供したペネトレーションテストレポートが、ただスキャン結果だけで構成されていたため、クライアントにとって役に立たないものであったという事例があります。これを避けるためにも、レポートでは具体的な攻撃経路や脆弱性の解決策を示すことが重要です。
まとめると、エシカルハッカーやレッドチームメンバーには、ハッキングスキルだけでなく、レポート作成やコミュニケーションスキルも重要です。営業プロセスや、クライアントとのミーティング、組織内の他のメンバーとのコミュニケーションも大切な業務の一部です。自分のブログを開設したり、LinkedInで記事を投稿することで、レポート作成スキルを向上させることができます。そして、実際のペネトレーションテストレポートでは、攻撃経路や脆弱性の解決策を具体的に示すことが大切です。
これらのスキルを身につけることで、エシカルハッカーやレッドチームメンバーとして、クライアントに価値あるサービスを提供できるようになります。これからも、ハッキング以外のスキルを磨いて、プロのハッカーを目指しましょう!
4.ハッキングを仕事にする上で必要なスキル!驚くべき成功の秘訣
ハッキングを仕事にするには、ただハッキングが得意なだけでは足りません。コミュニケーションやプレゼンテーション、文章を書く力など、たくさんのスキルが必要です。クライアントやチームの仲間と上手に話し合い、わかりやすい報告書を作れることが大事なんです。
さらに、この仕事で成功するためには、いろいろな知識や経験をたくさん持っていることが大切です。ハッキングを仕事にするには、どんどん新しいことを学んだり、資格を取得することがおすすめです。また、他の人と情報を交換したり、最新の技術や動向を知るために、人との交流の場に参加することも大切です。
最後に、自分が得意な分野や強みを見つけることも大事です。自分だけの特別な技術や知識を持っていると、他の人と差をつけて、市場での競争力を高めることができます。
ハッキングの世界では、技術だけではなく、他のスキルやビジネススキルも大切です。ハッキングを仕事とするペネトレーションテスターやエシカルハッカーとして成功するためには、いろいろなスキルをバランスよく磨くことが大切です。そして、業界の最新の情報にいつも目を向けて、自分自身をどんどん成長させることが大切です。そうすれば、ハッカーとしてのキャリアを築き、クライアントに価値あるサービスを提供できるでしょう。
5.(付録)用語集
※1
WSL(Windows Subsystem for Linux):
これは、Windowsというおえかきソフトで、Linuxというおえかきソフトの道具を使えるようにする特別な機能です。これを使うと、WindowsでLinuxの道具を使って、コンピューターやインターネットの安全性をチェックできます。
※2
VMware Workstation Player、VirtualBox:
これらは、コンピューターの中に、もう一つのコンピューターを作ることができる道具です。これを使うと、いろいろなおえかきソフトや道具を試すことができます。例えば、Kali LinuxやParrot OSを試してみたいときに使えます。
※3
Kali Linux、Parrot OS、Ubuntu:
これらはコンピューターに入れることができるいろいろな種類の「おえかきソフト」のようなものです。それぞれのソフトには、特別な機能やデザインがあります。例えば、Kali LinuxやParrot OSは、エシカルハッカーが使うための特別な道具が入っているソフトです。Ubuntuは、みんなが使いやすいように作られたおえかきソフトです。
※4
Metasploit、Social Engineer Toolkit、Recon-ng:
これらはエシカルハッカーが使う道具のひとつです。Metasploitは、コンピューターやインターネットの安全性をチェックするために使われます。Social Engineer Toolkitは、人々の情報を守るために、どんな手口が使われるかを調べる道具です。Recon-ngは、情報を集めるための道具です。
※5
エシカルハッカー、レッドチームメンバー:
エシカルハッカーは、インターネットの世界で悪い人たちから情報を守るために働く人です。彼らは、コンピューターやインターネットが安全かどうかをチェックします。レッドチームメンバーは、エシカルハッカーの中でも特別なチームに所属していて、他の人たちが安全なシステムを作るために、攻撃をしてみる役目を担います。
※6
LinkedIn:
ビジネス専用のソーシャルネットワーキングサイトです。ユーザーは、自分の職業的なプロフィールを作成し、ビジネスコミュニティ内でのつながりを築くことができます。
※7
Mandiant(マンディアント): https://www.fireeye.com/mandiant.html
Kaspersky Securelist(カスペルスキー): https://securelist.com/
※8
ネットワークスキャンツール:
コンピューターネットワーク内の脆弱性をテストするためのツールです。これらのツールは、ネットワーク内のデバイスをスキャンし、脆弱性を見つけることができます。
※ Nealさんのソーシャルメディア:
LinkedIn: https://www.linkedin.com/in/nealbridges/
Twitter: https://twitter.com/ITJunkie
Twitch: https://www.twitch.tv/cyber_insecurity
この記事が気に入ったらサポートをしてみませんか?