ハッキングするぞ(ネットワーク編)

今日は、ハッキングの醍醐味?であるネットワーク分野をやっていきます。(最初の問題は以前やったやつです)

Host

あなたはある通信を保存したファイルを受け取りました。添付されたファイルを解析し、通信先の Web サーバのホスト名を特定してください。

フラグはホスト名をフラグ形式で答えてください。例えばホスト名が host.example.com であった場合、フラグは flag{host.example.com} となります。

回答:

 添付ファイルがあるのでダウンロードします。

ダウンロード先はzipファイルの中に包まれた「host.pcap」ファイルみたいです。

 さて、以前も紹介しましたが、pcapファイルについて再度説明しましょう。端的にいうと、pcapファイルはホストとクライアントの通信履歴(ログ)が記載されているファイルです。ちなみに、特殊なパッケージでのみ閲覧することが出来ます。文章で語ってもイメージが沸かないと思うので実際に開いてみましょう。

こんな感じです。行われた通信内容が詳細に記載されています。通信の見方は、左項から「通信フロー」「時刻」「ソース(送信者)」「目的地(受信先)」「プロトコル(通信の種類)」「通信長(ポート番号指定)」「詳細な通信内容(SYN接続形式や通信パケット形式など…)」下に記載されている00とか0cとかは通信バイナリといいます。

 さて、今回は、ホスト名が答えみたいです。通信プロトコルを見ると、「TCP」と記載してあります。TCP接続とは、3way-hand-shake方式の沿って通信を確立します。hand-shakeは日本語で握手ですね。つまり、3回握手をするような通信を行っています。(皆さんもかにさん日誌を見ている時点で3way-hand-shake方式で通信しているのですよ?かにさん日誌と3回握手しています。)

んで、通信確立の流れを説明すると…

①クライアント(かにさん日誌を見たい人)からかにさん日誌サーバーに接続したいよー!サーバーやってる〜?

②かにさん日誌サーバーからやってるよ!ここにかにさん日誌あるよ!とクライアントへ

③クライアントからは〜い!今から行くね!ここのページ見して〜!とかにさん日誌サーバーへ

 これで通信確立となります。そして、「かにさん日誌サーバーがクライアントへ要望のページを見せて終わり。」←ここは通信には含まれません。

 前置きが長くなりましたが、ホスト名が表示されるのは「かにさん日誌サーバーがクライアントへ要望のページを見せて終わり」の部分です。見てみましょう。

若干見にくい?いいえ、これでも超見やすいです。

 んで、青くなっている部分がホスト名です。

出力:flag{ctf.setodanote.net}

tkys_never_die

うまく爆発を避けれられているといいが。爆発音とともに通信が途切れる間際、後輩からデータが送られてきました。ターゲットが重要なファイルにアクセスしたことを示す証拠だと言い残して。後輩のためにもデータを解析し、重要なファイルの内容を特定してください。

添付されたファイルを解析し、フラグを得てください。

回答:

 添付ファイルをダウンロードします。

相変わらずzipファイルに包まれたpcapファイルが入っています。

 では、同様の手順で見てみます。

 至って普通のログなのですが、TCP接続→http接続でファイルを引っ張ってる形跡が残っています。

 ファイルを抽出してみましょう。

 htmlを取ってきてる形跡です。付随して、イメージファイルをダウンロードした形跡がありました。

 どっちが正解か分かりませんが、取り敢えず両方持ってきましょう。

 当たりだ。終わりだ。(小並感)

出力:flag{a_tresure_trove}

終わり!

ですが、次の問題が思ったほか面白かったので後日載せようと思います。

最近ハッキングしかしてないけどハッキングする

ハッキングするのに理由は要らない。ちなみに、もう一つのブログの方でも昔からハッキングをやってるのですが、かにさん日誌よりちゃんとやってます。向こうは本格的にサーバー運用しているので、広告載せて、気合を入れつつやってますが、かにさん日誌は広告載せるつもり無いです。ここは私だけの密やかな座談会だと思っているので、見るのも見ないのもあなた次第です。ただ、面白いことに、wordpress運用者からいいねとフォロー結構貰っています。

Static ain’t always noise

Description

Can you look at the data in this binary: static? This BASH script might help!

回答:

 バッシュスクリプトがお手伝いしてくれる見たなので、2つともダウンロードして、staticにスクリプト指定すれば良さそう。取り敢えず、ダウンロードします。

ダウンロードして…
kit-kat-picoctf@webshell:~$ ./ltdis.sh static
Attempting disassembly of static ...
Disassembly successful! Available at: static.ltdis.x86_64.txt
Ripping strings from binary with file offsets...
Any strings found in static have been written to static.ltdis.strings.txt with file offset

 なんか2つのファイルを生成してくれたみたいです。.txtと.exeファイルなのでgrepで出力します。

$ cat static.ltdis.strings.txt | grep pico
   1020 CTF{d15a5m_t34s3r_1e6a7731}

 はい。眠いので以上

ハッキングするべ

今日も今日とてやっていきます。先日行われた大会内で「OSINT」分野面白い!とツイッターで話題になっていたので、OSINTやります。ちなみに、私もOSINT分野好きです。なんか冒険してるみたいですこすこ

Dorks

問題文

あなたは組織が所有するドメインに関係するサイトの中で login.php が不用意に公開されていないかを Google を使って確認するように依頼を受けました。login.php が利用されているかどうかは、ある5文字の検索演算子をひとつ使えば調査することができそうです。

Google で login.php を URL に含むページを検索するための検索語句を検索演算子を含めてすべて小文字 でフラグ形式にして答えてください。

例えばファイルタイプを限定する filetype の検索演算子で pdf を検索するための検索語句を答える場合は flag{filetype:pdf} となります。

回答

 さて、初っ端から結構むずめの問題が出現しました。login.phpについて簡単に説明すると、自社内のサーバーに社員がログインするためのログイン名とパスワードが記載されているファイルです。恐らく、googleで自社内サーバーのURL検索演算子を利用するということは、google cloudのワークスペースで組織サーバーを建てているのでしょう。

 google cloudの演算子について検索してみると、操作マニュアルがgoogleから出ていました。

 どうやら、inurlというコマンドみたいです。私も知らなかった…覚えとこ….

出力:flag{inurl}

filters_op

問題文

Twitter アカウント @cas_nisc が2017年5月15日にツイートした注意喚起に付与されている英字のハッシュタグをフラグ形式で答えてください。

例えば付与されていたのが「#HashTag」であればフラグは flag{#HashTag} となります。

回答

 ツイッターやってる人でこの機能を使っている人見たことないんですが…w

 さて、この問題、力技で2017年に遡る事も出来ますが、そんなことやってるとハッカー失格です。皆さんツイッターの検索ボックスの便利?な機能知っていますでしょうか。実はアレ、フィルタリング機能を搭載しています。

 内閣府のアカウントだぁ!じゃあ、フィルタリング機能を使ってみましょう。

 検索ボックス内に搭載されているフィルタリング機能として、from:(ユーザーアカウント) since:(何年の) until:(日時) があります。日常生活のどこで使うのかって?知らん!どっかで使うんだろ!

 てことで、実際にやってみましょうか。

 ……..wannacryね…..様々な会社が被害にあったとんでもないランサムウェアです。いやほんと…気をつけて…

出力:flag{WannaCrypt}

雑談

 気がついたら11月に突入しました。早いねほんと…もうちょっとしたら年末ですよ…

 ちなみに、歳を重ねるに連れて時間が短く感じるみたいですね。しかも、時間感覚で言うと、20歳で人生の半分が終わってるみたいです。私ももう折り返し地点を過ぎているみたいです。

 この理由は、大人になるにつれて大体の経験を済ましてしまうからみたいですね。つまり、次に起こることは過去にも起こったことだったりするので、体が慣れていっちゃうみたいです。このため、時間の感覚が日に日に短くなっていくと…

 そう考えると、人生って短いですね。死は誰にでも訪れるので一秒一秒生かされていることが貴重なことにも思えてきます。

 逆説的に考えると、新しい経験や環境は体が慣れていないので、時間の感覚は長くなる、ということですね。

 少しでも長く行きたいなら、新しい物事にチャレンジしてみるのは有意義なことなのではないでしょうか。

 まぁ、私は死ぬのは運命だと考えているので仮に今死んでも悔いはありません。運命はありのままで受け入れるのが得策ですよ。

 話がぶっ飛び過ぎてハッキングから運命の話になってしまった…なんだこれ…

今日も今日とてハッキングした

今日もみんな大好きハッキングやっていくよ~!今日参加するハッキング大会はハッキング初心者から上級者まで大好評の大会です。なんか今日はやけに眠いので2問だけ説いときましょう。

まえがき

 今回はウェブシェル上で動かすため、私のコードネームが出ていると思います。予め言っておくと、私はハッキング大会に参加する際「kit-kat」というコードネームで出場しています。もし大会で闘うことがあったらよろしくね。また、かにさんbotの詳細欄にも私のコードネームであるkikatの文字列が書いてあると思います。是非見てみてください。では、一番簡単な問題からやっていきますか。

Obedient Cat

問題文:

Description

This file has a flag in plain sight (aka “in-the-clear”). Download flag.

回答:

 タイトルから察するに、wgetコマンドを使ってダウンロードしてから、catコマンドを扱えってことみたいですね。ウェブシェル上でwgetコマンドを使いファイルをダウンロードしてみます。

 はい。簡単ですね。大会の不思議なところってここまで初歩的だと物足りないと感じるんですよね。かといって難しい問題やりたいか?って聞かれるとうーん…ってなるのが不思議なところ

出力:CTF{s4n1ty_v3r1f13d_f28ac910}

Wave a flag

問題文:

Description

Can you invoke help flags for a tool or binary? This program has extraordinarily helpful information…

回答:

 さて、なにかのプログラムファイルが載ってあるみたいです。ダウンロードして中身を見てみましょう。

 ファイルをダウンロードしてファイル形式を確認してみると、elfファイルみたいですね。じゃあ、実行すれば答えが出るんじゃね…?(安直)

kit-kat-picoctf@webshell:~$ ./warm
-bash: ./warm: Permission denied

 なんかアクセス拒否された…じゃあ、アクセス付与しちゃいましょうか。

kit-kat-picoctf@webshell:~$ chmod +x warm
kit-kat-picoctf@webshell:~$ ./warm
Hello user! Pass me a -h to learn what I can do!

 ほぉ…-hを指定したらなんかやってくれるって言ってますね。やりましょう。

kit-kat-picoctf@webshell:~$ ./warm -h
Oh, help? I actually don't do much, but I do have this flag here: CTF{b1scu1ts_4nd_gr4vy_d6969390}

 僕全然わかんないけど、このファイル(答え)なら持ってるよ!ですって…このプログラムファイル可愛いですねw

出力:CTF{b1scu1ts_4nd_gr4vy_d6969390}

雑談

 最近めっきり寒くなりましたねぇ…ついこの間までは夏場並みの暑さだったのに気がついたら冬ですよ…ん?秋は…???季節の順番間違えてない?夏の次は秋だよ…

 それで思い出したのですが、私がドイツから日本に戻る際に、エジプト人の同級生と日本へ視察?しに行ったんですよ。

 日本へ行ったのが夏場だったため、半袖だけ用意して旅行したのですが失敗しました。夏終わったら途端に寒くなったので、もうネットの情報は信じない……とか思った記憶があります。ちなみに、エジプトの同級生は、夏場は日本の方が暑いからまともに立ってられない…と言ってて、ほへー!って思いました。どうやら湿気のせいでやけに暑く感じるみたいですよ。

 そう思うと、日本って結構住みにくいところだなぁ…って思ったりします。自然災害も多発しているので、良い立地とは言えませんな…

暇だったからハッキングやった

メダル周回中でやることもなく、暇だったのでハッキングやってなまってる体を戻していきます。取り敢えず、人気順にやっていきます(私なりの回答なので、エントリー方法は色々あると思います)。

morse_one

問題分:

友人から「秘密のメッセージを送るね」とあるテキストファイルが送られてきました。どうやらそのままでは読めないようです。添付されたファイルを解析し、秘密のメッセージを見つけ出してください。

フラグは得られた文字列を flag{} で囲んで答えてください。フラグに英字が含まれている場合はすべて大文字で答えてください。例えば得られた文字列が Flag の場合は flag{FLAG} となります。

回答:

 題名から察するにモールス信号っぽいですね。添付ファイルが付属しているのでダウンロードして中身を見ていきます。

 ダウンロード先はzipファイルに包まれたtxtファイルが一つですね。txtファイルを確認してみたら「DDDBSDDSBDDDSDBDSBBBSDBBDSDBDDSDSBDDB」と記載してあります。

 モールス信号知らない人は馴染みがないかもしれませんね。txtファイルをよく確認してみて下さい。構成されているアルファベットはD,B,Sの三種類のみです。

 モールス信号について簡単な説明をすると、「ツー」、「トン」、「区切り」のみで構成されている世界共通言語です。見ての通り、ツー、トン、区切り・B、D、Sどちらも三種類の構成です。

 ここがこの問題の肝でしょう。モールス信号変換機で解いてみます。

D←トン B←ツー S←区切り で変換

 VIBROPLEX?どっかで間違えたかな…?と思ってダメ元で検索をかけたところ,

英語から翻訳-Vibroplexは、1904年にニューヨーク市のHorace Greeley Martinが発明し、特許を取得した後、VibroplexCompanyが1905年に最初に製造および販売したサイドツーサイドの機械式半自動モールスキーのブランドです。 「バグ」、おそらく「電化されたバグ」を示した元のロゴが原因です。 ウィキペディア(英語)

 とのこと。出力してみたら正解でした

出力:flag{VIBROPLEX}

HASH

 問題分:

ちくしょう、なんてことだ。知り合いから預かっていたファイルをゴミ箱に放り込みやがった。まだ中身の確認もしていなかったのにだ。問い詰める必要はあるだろうが、いまはとにかくファイルを取り戻すことが先決だ。優先順位を間違えてはいけない。とくにかくゴミ箱からファイルを取り戻さなくては。・・・なんだぁこいつは、ファイル名が書き換えられてしまっているじゃあないか。なんて野郎だクソっこれじゃほかのファイルと見分けがつかないじゃあないか。なんて日なんだ今日はよぉ。しかしまったくもって腹立たしいことは確かだが、まだ焦るのは早すぎるよなぁ。ぜんぜん焦る必要はねぇ。なぜならこっちにはファイルと共に受け取ったこのハッシュ値があるんだからよぉ・・・

添付ファイルを解析し、以下のハッシュ値を持つファイル見つけ出してください。フラグはそのファイルに記載されている文字列を組み合わせたものとなります。

aff02d6ad353ebf547f3b1f8ecd21efd7931e356f3930ab5ee502a391c5802d7
8428f87e4dbbf1e95dba566b2095d989f5068a5465ebce96dcdf0b487edb8ecb
e82f6ff15ddc9d67fc28c4b2c575adf7252d6e829af55c2b7ac1615b304d8962

 回答:

 問題分から察せるパターンですね。以前でも紹介したような気がしますが、ハッシュ化と呼ばれるもので暗号化とは少し違った形の暗号です。通常、暗号化はパソコンさえあれば複合が可能なのですが、ハッシュ化はハッシュ値と呼ばれる特殊な文字列を持っていないと複合出来ない便利なものです。

 さて、問題分最後の3文はハッシュ値っぽいです。つまり、この値がダウンロード先のファイルを参照する鍵となります。まぁ、とにかくダウンロードしましょう。

ダウンロード先のファイルはpass1~90まである「hash」ファイル多いなぁ…w

 さぁ、ダウンロードしたフォルダでハッシュ値を直接埋め込み探しましょうか。

x-comms@xcomms:~/setoda/hash$ shasum -a 256 * | grep -e "aff02d6ad353ebf547f3b1f8ecd21efd7931e356f3930ab5ee502a391c5802d7"
aff02d6ad353ebf547f3b1f8ecd21efd7931e356f3930ab5ee502a391c5802d7  pass024.txt

x-comms@xcomms:~/setoda/hash$shasum -a 256 * | grep -e "8428f87e4dbbf1e95dba566b2095d989f5068a5465ebce96dcdf0b487edb8ecb"
8428f87e4dbbf1e95dba566b2095d989f5068a5465ebce96dcdf0b487edb8ecb  pass034.txt

x-comms@xcomms:~/setoda/hash$ shasum -a 256 * | grep -e "e82f6ff15ddc9d67fc28c4b2c575adf7252d6e829af55c2b7ac1615b304d8962"
e82f6ff15ddc9d67fc28c4b2c575adf7252d6e829af55c2b7ac1615b304d8962  pass079.txt

はい。当たりました。flagが書かれたtxtファイルは、24,34,79みたいです。ここの文字列が答えになっています。

 じゃあ、見てみましょう。

 はい。これみたいですよ。

出力:flag{hardestlogicpuzzle}

morse_zero

 問題文:

友人から「マジの秘密のメッセージを送るね」とあるテキストファイルが送られてきました。どうやらマジでそのままでは読めないようです。添付されたファイルを解析し、マジの秘密のメッセージを見つけ出してください。

フラグは得られた文字列を flag{} で囲んで答えてください。フラグに英字が含まれている場合はすべて大文字で答えてください。例えば得られた文字列が Flag の場合は flag{FLAG} となります。

 回答:

 みんなモールス信号好きだなwまぁ、今回は一筋縄では行かないと思うので警戒して挑みます。

ダウンロード先は、「morse_zero」というtxtファイルです

 開いてみると、Zだけ…?これのどこがモールス信号なんだろう…と思い、文字列をなぞってみるとあれ…?これ空白文字みたいなのが含まれているな…?と気づきました。「Z​Z​‌​Z‌‌‌‌‌Z​​‌‌​‌Z​‌‌Z​‌‌‌‌Z‌​​Z‌Z​​​​Z​​‌‌​‌Z​​​Z​‌‌​Z​‌Z‌​‌​Z​」←これコピペしたのでパソコンで見てる人文字一つ一つを矢印キーで動かしてみて?途中でつっかかって進みにくくなるよ。

 んで、明らかにつっかかっている部分(空白文字)が怪しいので、バイナリ解析してみます。多分そこにモールス信号みたいな文字列があるはず。

x-comms@xcomms:~/setoda$ ghex morse_zero.txt
バイナリ解析結果

 UTF-8なので先頭文字のアスキーゴミは削除します。つまり、バイナリ本体はE2,80からです。

 Zに対応しているバイナリは5Aみたいです。他の並びは全て”E2 80 8C”と”E2 80 8B”ですね。恐らくここが、「ツー」、「トン」に対応しているのでしょう。

 変換してみます。今回は、8Bを「トン」8Cを「ツー」として変換してみます。

 

 あい。正解みたいですね。久々の割にはなかなか早かったんじゃないかな。

出力:flag{ZER0_W1DTH_SPACE}

Bitcoinについて

少し前からニュースやネットで耳にするようになったBitcoin、今日の題材はこのBitcoinについてです。

概要

 皆さん、銀行口座持っていますかね?お金預けることが出来るアレです。もしくは、お財布持っていますかね?お金を入れるアレですね。(言うまでもないけど…笑)。

 無論、これらの銀行は、現実上に存在し、実際に銀行から降ろしたお金で商品を買えますよね。

 ビットコインは、インターネット版通貨。と言えます。シノアリスで言うところの魔晶石ですかね。

 では、ビットコインの使い道はなんでしょう?コンビニで使えますかね?

 もしかしたら、そんな日が来るのかもしれませんが、まだまだ先の出来事です。

 ビットコインは、ダークウェブ上の取り引きが主な使い道です。

 これらのお金、日本での通貨単位は、「¥」ですよね。同じ様に、アメリカだと、「$」、ヨーロッパだと「€」になっています。

 では、ビットコインの通貨単位は?答えは、ビットコインです。

ダークウェブ?

 一言で言うと、裏インターネットです。インターネットの裏側ですよ。

 例えば、「銃」とググってみてください。すると、Wikipediaやコトバンクなどのページがヒットするはずです。

 でも、思いませんか?インターネットには数え切れない量のサイトが存在しているのですよ?「銃」と検索して、実際に銃が買えるページだってあるはずです。というか、無限にありますよ。

 でも、ググっても見つかりません。なぜでしょうか…?答えは簡単です。googleが悪意のある検索結果を弾いているのです。

 別の言葉で言い換えると、インターネットの表面のみを掬っているんです。

じゃあ、Bitcoinは銃の取り引きに使われるの?

 概ね正解です。ダークウェブ上に存在するありとあらゆる違法なもの(銃だったり薬物だったりここじゃ口に出せないものだったり…)の取り引き通貨がBitcoinです。

創設者

 実はこの仕組み、誰が作ったのか分かっていません。唯一の手がかりは「サイトウ」と名乗る人がシステムの構造をダークウェブ上に挙げ、姿を消しました。勿論、日本人である確証はありません。サイトウと名乗る外人の可能性もありえます。

多分、創設者はハッカー且つ、日本人

 ここからは、私の推測ですが、創設者は恐らく日本人ハッカーではないかと…理由を以下に述べます

 1つ目の理由は、「システム構造を熟知している日本人っぽいやり口」であるという点です。日本人はソフトを作成するより、システム構想を練るのが得意です。この点、日本人っぽいやり口だなぁ…と感じます。

 2つ目の理由は、「暗号技術エグい」という点です。ここだけは根拠なんか要らないです。とにかく、ハッカーのやり方としか考えられないとんでもない暗号化を行っています。

暗号技術

 当たり前ですが、Bitcoinを持つということは、インターネット上にお金を置くということです。しかし、インターネットに繋がった全ての機器にクラッキングが可能です。

 つまり、折角貯めたお金が盗まれちゃう危険性があります。

 これのカウンターメジャーとして、暗号技術が用いられています。

ブロックチェーン技術

 その前に、前提用語のご紹介

 ハッシュ化・・・データを復元不可能なものにすること

 暗号化・・・データを復元可能であるが難しくすること

 ブロックチェーンとは、一つの通信を幾つかのブロックに分けて送受信することです。

 

 こんな感じですね。通信確立時間(AM;10:25)という機密データを送受信する時、ブロックチェーン技術を用いることでabcdefghijk という意味不明な内容であったとします。

 この時、acdefghijk となっていたらおかしいですよね?bないじゃん!って気付かれてしまうので、クラッキング不可能な完璧なセキュリティを構築しています。

眠いから寝るぞ!以上!

主なクラッキング手法

個人的に好きなクラッキング手法を述べます。

1,XSS(cross site scripting)

 少し前に流行っていた手法です。結論から言うと個人情報根こそぎ持っていける攻撃となっています。

 メールは今や欠かせないコミュニケーションツールであり、使わない人はいないと言っても過言ではないです。しかし、たまに来ません?迷惑メール。サイトのURLが記載してあるやつとか、最近で言うと、不在の為、お荷物をお持ち帰りしました。的なやつ。

 このURLを踏むと悪意のあるページへと繋がります。アマゾンもどきのページで個人情報を入力させたり、カード番号を入力させたり……

 これがXSSと呼ばれる手法です。入力させないページでも相手の通信ログは残ります。そこからなんの機種を使っているのか、どこに住んでいるのか…などなどが見れてしまうのですよ。

あ、勿論、かにさん日誌にそんな細工は施してないので安心して下さい。

2,DDoS(Distributed Denial of Service)

 日本語だとでぃーどすって呼ぶ人が多いです。その名の通り、ネットワーク領域を停滞させる嫌がらせ目的の攻撃です。

 最大の特徴は、我々も踏み台として利用されてしまう所です。通常、クラッキングといえば、企業に直接攻撃を行ったり、個人に直接攻撃を行ったりするのですが、そんなもん関係ねぇ!全員利用してやるぜ!←これがDDoSです。

 一度感染してしまえば、複数人に感染、それが連鎖していきます。そして、bot-netという、巨大な蜘蛛の巣が完成するのです。この巣を操作するのはC&Cサーバー(command & control server)のみです。妨害の指示を出せばネットワーク領域を停滞させることが可能です。

3,Mirai(未来ウイルス)

 なんとびっくり、こちら日本語です。日本人が見つけ、命名しました。

 皆さん、スマホやパソコン買った時、初期設定行いますよね?その時のパスワードは…大体0000とか、1111とかじゃない?ここを狙った攻撃です。

 初期状態にあるスマホやパソコンにパスワードリスト攻撃を行い、いとも簡単に誰でもクラッキングが可能となるのです。

飽きたので続きはまたあした!

企業におけるクラッキング対策part. 3

またまたまたハッカーのお話ですよ。今日は僕が前から投稿しているサイトに投稿された質問です。

Q:ハッカーになりたいです!

 嬉しいことですね。日本ではハッキングの認知が広がっていないので、私のブログがきっかけで興味を持って頂けることは幸せなことです。と感じた覚えがあります。

 この答えは、まず、実際のところ、英語学べ!としか言えないです。日本では、ハッキング方法を公開しない、日本特有の文化?(というか、ハッカーじゃないけど、ハッカー気取ってる人がいる風潮)があります。

 この人達は勿論、やり方を教えられない!のではなく、やり方を知らないだけです。ハッカーもどきがカッコつけてると思って下さい。

 このため、日本には、文献が残っていないです。ここで重要になってくるのが英語なのです。英語で検索かけてみてください。私よりセキュリティに熟知している方が優しく解説しています。

Q:犯罪じゃない?

 まぁ、王道ですよね。答えとしては、犯罪です。ゴリゴリの犯罪ですよ。しかし、自分の環境を自分でクラッキングすることは許されています。あくまでも、他人に悪影響がない範囲でやれ!という意味ですね。

Q:どの機器がクラッキング出来るの?

 この答え、難しいように見えて簡単です。答えは、ネットワークに繋がった以上、全ての機器に可能。という答えになります。

 逆の意味で言うと、完全オフラインで動く機械はクラッキング不可能となります。そもそもネットに繋がっていることが条件なので、無理なものは無理です。