在IT工程師大獎2025中,技術書部門獲得大獎與特別獎的《7天開始駭客之路》經過一輪的手把手教學後,我寫下這篇文章,分享我的感想以及對未來學習者的一些建議。
(書籍連結)
https://www.shoeisha.co.jp/book/detail/9784798181578
過去主要接觸的是上游流程,幾乎沒有接觸過程式編寫或伺服器構建等實機操作,我在公司擔任系統工程師的第七年。
目前的工作重心在於風險評估,因此對於安全性知識的需求越來越高,只是在以座學的方式進行資訊的輸入。雖然我也取得了資訊處理安全確保支援士資格,並認為自己對安全有了一定的系統性認識,然而,
總的來說,對於資訊安全「無法理解實際情況,缺乏真實感」成為我最大的困擾。
在這樣的情況下,資訊處理安全確保支援士社群宣布將舉辦以《7天開始駭客之路》為主題的研討會,且作者野溝先生會親自上台授課!
這真是一個絕佳的機會,我決定參加,並立即購買了《7天開始駭客之路》開始著手學習。
特別是內部系統工程師這類職位,根據公司需求外包建構、維護與運營的情況相當普遍,因此像我這樣幾乎沒有實機操作經驗的人也不在少數。
無代碼、低代碼工具的普及和生成AI的進步等趨勢也在助推此種狀況(?)。
書籍的標題如其所示,共分為7章。
Day1是環境設置,Day2至Day7則是實際的駭客示範。
如前所述,因具有研討會,於是參加了Day2的內容,其他時間則在周末找時間繼續進行。
個人的Windows 11筆記型電腦(+網際網路環境)
規格為:記憶體8GB、Core i5、作業系統版本為Windows 11 Home。
為了在自己的電腦上構建虛擬環境,不需要其他硬體。
無須多言,於設置環境時需要安裝一些應用程式,並且會發生VPN連接,因此基本上不太可能使用業務用電腦。
每章(1天)約需2至3小時。
不過並不是因為「內容難以消化所以花費這麼多時間」,而是可以理解為「即使不熟悉也能在這段時間內完成」。
大致上本書的解說非常詳細且易於理解。
內容主要是以Linux shell為主,由於我之前幾乎沒有接觸過shell,因此花了一些時間,但對於習慣做基礎設施運維的人來說,可能能更快完成。
在每一章內,要細分學習還是一次性完成取決於個人。結論上,我推薦「一次性完成一章」。
因為攻擊手法在同一章內容中是相互關聯的,因此一次性操作更容易掌握全局,這是主要原因。
另外,由於環境的設計,期間若重置操作狀態,會有需要重新設置的項目,這會帶來一些麻煩。例如,攻擊目標機器的重啟會導致IP地址變更,且若重置後需要再次取得shell等。
然而,即使中途停下來也能重新開始。事實上,我也曾經在途中力竭,隔天繼續的情況發生多次,但仍然能達成目標。
透過這本書實際進行的駭客練習,我感受到有許多學習到的東西。總結而言,分為兩個主要的重點。
過去我對於「有脆弱性」的理解是「帳戶竊取等內部環境遭到入侵的危險」,這是相當模糊的理解。而透過實際體驗這個過程後,能具體思考出「在脆弱性中,哪些因素是危險的」這是一大進步。
例如,雖然我過去並未實施過密碼破解,但透過實際使用字典檔來執行這一操作,使我能親身體會到脆弱密碼或協定的危險。
因為平常沒有機會真正操作shell,因此對於命令、操作對象的目錄、工具及權限的理解也有了很大提升。
此外,在VirtualBox虛擬機器中出現了一些問題(後文提及),這也成為了一個思考環境設定的好契機。
恰巧我有一次使用shell來構建PC環境,雖然做的是相同的工作,但其他人卻比我快了3至4倍,我也希望能達到那樣的速度。
接下來是針對購買《7天開始駭客之路》並實際進行的人所提供的建議。雖然不會針對每個章節的內容進行細節探討,但我會記錄我在進行過程中遇到的困難,希望對你有幫助。
我們將在VirtualBox虛擬機器軟體上進行操作,但當進入Day4時,突然無法接受操作。有時,滑鼠光標在虛擬機器上的畫面上不會反應,試圖開啟命令提示符時也會有5至10秒的延遲。
對於上述問題,透過從VirtualBox設定中更改資源分配(記憶體:從2GB調整為4GB,CPU:從2核心調整為4核心),驚人的順暢運行讓我印象深刻。
若虛擬機器操作卡住,建議您試試看這個方法。
例如在Day3進行Exploit時,選項的值雖然正確,但執行exploit時卻未能如預期進行攻擊並出現錯誤。
首先應懷疑是否有打錯字,但有時因為伺服器未啟動,多次使用相同指令後就能成功。雖然不是技術性的內容,但由於環境本身就不穩定,因此不應放棄,反復嘗試是重要的。
不過,如果遇到網路本身的錯誤,則無論怎麼嘗試都會失敗。在我調整VPN至其他區域後便順利解決了該問題,若遇到類似情況可參考試試。
一旦開始摸索實機,我經常會想「應該從哪裡開始...」,因此過去常常踌躇不前。然而,藉由本書,我獲得了突破的契機,並且能堅持下去,因此這本書非常值得推薦。
無論是資訊安全的相關負責人,還是考慮開始學習安全的IT部門同仁,或是從風險管理部門想了解網路安全風險的人士,都會從中獲益良多。如果你對這本書感興趣,非常建議親自試試看。