ハッキングを学びたい part3 [転載禁止]©2ch.net
この世にはWindows型ハッカーとLinux型のハッカーが存在します
Windows型のハッカーにこよなく愛されているプログラミング言語はVB,C++,C#など
MicroSoftから派生してできた言語が多い
一方Linux型のハッカーにはScala,Objective-C,Python,Perlなど
天下のアップル会社から生まれた言語が多い Kali Linux 2.0 日本語入力できないんだよな、なんかうまくはいらんし、バグ多いしね...
msfpayload使えないのもそうだな >>131
kali linuxは、バグも多いけどウィルスが入ってることがあるので
Hashチェックした方がいいんだじょー。
知っているとは思うけどダウンロード中にファイルが破損する事も
あるんだじょー。 日本でハッカー目指すなら英語できないと話にならん
日本語だとろくなサイトがないんだもの >>133
そうそう。俺も語学でつまづいた。
今、steamでleft4dead2やって勉強してるよ。modを入れ替えたりして毎日英語見てたら、けっこう慣れてきた。
ロシア語と中国語もやりたいね。ハッカーの本場だし。
スペイン語はネット上の人口工は多いらしいけど、IT的にはどうなんだろう。 ソーシャルネットワーク借りて見たけど創作意欲がすげー駆り立てられる
ベタなハッカー映画よりモチべあがりそう >>132
Kali Linuxたまに弄るけど怪しそうなリポジトリはなかったよ? Kaliは海外のお遊び(改竄脳)なんかじゃなく本場のGeek達(開発チーム)がリリースしたものだ
ウイルスなんて入ってたら辞職ものだろう。 >>134
幅広いな・・・
私は英語学だけで精一杯 英語なんて慣れよ
無闇に教科書読んだりするんじゃなくて実際に掲示板で簡単なやり取りしてみるといい いやいやw
海外のハック系サイトなんて犯罪しまくりだから
ある程度注意はしとけよって事 そもそもココの人たちは何を目指してるのかな?
クラッカーになりたいんだったらそういうサイト行ってればいいと思うけど
真剣にハッカーになりたいならまず社会に貢献する所から始めなきゃならないんだけど ミトニックやアイスマンみたいなハッカーになりたいお。
あとロシアのハッカーみたいにもなりたいお。
少なくともひろゆきか、なんjの神、JEXみたいにはなりたいお。 ミトニックもアイスマンもひろゆきもJEXも天才肌だからなー
よくよく考えればハッキングの情報商材って海外系のサイトが殆どだったな ミトニックが出演してる書籍・映画ってハッカーズとザ・ハッカーしかないの? モノを作る能力を磨くか潰す能力を磨くか
これが分かれ目。潰す能力は作る能力より劣るという事より遥かに簡単 hacker = セックスの達人
とも言われている国もある Linuxで環境整えるの早すぎワロタwwwwwwwwwwww
今までWindowsでコード書いてて馬鹿らしくなったwwwwwwwwwwwwww
ライブラリも揃ってるしwwwwウヒョォォwwwwwwwwwwwwwwwwwwwww
って人他にいる? >>158
,、 '";ィ'
________ /::::::/l:l
─- 、::::;;;;;;;;;`゙゙''‐ 、 __,,,,......,,,,_/:::::::::/: !|
. : : : : : : `゙'ヽ、:::゙ヾ´::::::::::::::::::::::`゙゙゙'''‐'、. l|
、、 . : : : : : : : : r'":::::::::::::::::::::::::,r':ぃ::::ヽ::::::::ヽ! ,、- 、
.ヽ:゙ヽ; : : : : : :ノ:::::::::::::::::::::;;、-、、゙::: rー-:'、 / }¬、
. \::゙、: : : :./::::::::::::::;、-''":::::::::: ,...,:::,::., :::':、 _,,/,, ,、.,/ }
ヽ:ヽ、 /::::::::::::::::::::::::: _ `゙''‐''" __,,',,,,___ /~ ヾ::::ツ,、-/
`ヽ、:::::::::;;;、、--‐‐'''''',,iニ- _| 、-l、,},,  ̄""'''¬-, ' ''‐-、 .,ノ'゙,i';;;;ツ
_,,,、-‐l'''"´:::::::' ,、-'" ,.X,_,,、-v'"''゙''yr-ヽ / ゙゙'ヽ、, ,.' j゙,,, ´ 7
,、-''" .l:::::::::::;、-''" ,.-' ゙、""ヾ'r-;;:l 冫、 ヽ、 / __,,.ノ:::::ヽ. /
l;、-'゙: ,/ ゞ=‐'"~゙゙') ./. \ / '''"/::::;:::;r-''‐ヽ
,、‐゙ ヽ:::::..,.r'゙ ,,. ,r/ ./ ヽ. ,' '、ノ''" ノ
,、‐'゙ ン;"::::::. "´ '゙ ´ / ゙、 ,' /
' //::::::::: {. V /
/ ./::::::::::::: ', / /
. / /:::::::::::::::::. ',. / ,.、 / Linuxのなにつかってる? MintかUbuntu迷ってる >>160
debianでええやん(kaliのベース) >>163
ちなみにアタシャkali2とmint17
のデュアル構成で
ロースペックノートに入れてますが何か? youtubeのチャンネルでdigger anonっていうチャンネルがあったんだが
こいつサイバーベルクートのメンバーか? ハッカー目指すならtailsを使うべき
スノーデンさんも使ってる逸品だぞ ふだんはubuntu
無線LAN用にKali
特命したいときはtails,whonix
Windows&mac:未使用 多数のプログラミング言語習得
語学
論理的思考
が必要か オフラインでハッキングできるって聞いたことあるけど
二進マシン語入力しているの?あれ ゲームROM解析してプログラム書き換えたりする
改造だとかよくあるけどあれもハッキングにあたるのか? Linuxの勉強するわ
kali linuxとかクズだと思ってたけど、実際に落として使ってみるとまともなことが分かった
ところでおまいらLinux(カーネル)は2.xをいつまで使い続ける? ところで、Dojoってなんだ?
どうじょ、おしえてください。
なんつってな
なんで道場がそのまま英語なんだよ! 誰かNessus(ネサス)に代わる簡単に登録できてすぐ使える脆弱性スキャナー教えて下さい。
登録は面倒だし、ネサスのソフトの欠陥が怖くて使えません。
ネサス使おうとすると、サイト自体が、フィッシングサイトだと言われる。 どの程度のことをしようとしているのかで違う
アプリケーションごとに細かく見るならば
全自動でペネトれーしょんするのは
必ずしも得策とは思えない >>181
脆弱だと思われるソフトウェアのCVEの番号を調べたいだけです。 >>180
脆弱性スキャンソフトといえば『Samurai Scan』が有名。 >>184
こんなものがあったんですか・・・。
教えて下さりありがとうございます。
CVE調査対応してたらいいなぁ。 >>182
何を言いたいのかわからない
脆弱だと思われるソフトは自分で入れたんじゃないの?
よそ様ので想定してるの?それともやるのかは知らないけれど。
もっとも関わりたくないタイプの頭の悪い会話なんだけど。
CVE番号だけ調べるならば下のページに書いてある。
黙って読んでろ
https://cve.mitre.org/ >>186
インターネット上のサーバーにNesussとか使うと、CVE番号解るじゃないですか?
それを調査したいんですよ。
サーバー上のソフトウェアの脆弱性です。
CVEサイトでは、CVE番号が、あらかじめ解ってないと調べられないんです。 そんなの>>186のサイトでその脆弱なソフトウェア名+バージョンを検索して番号調べればいいだけの話じゃん
中学生?
おわり >>188
そうですね、、ありがとうございました。 匿名化ソフト「Tor」で児童ポルノ投稿 専用サイト「まじかる☆おにおん」会員3人逮捕
http://f ox.2ch.net/test/read.cgi/poverty/1443525419/
匿名化ソフトで児童ポルノ投稿=サイト会員の3人逮捕−京都府警
発信元を匿名化するソフトを使い、会員制サイトに児童ポルノなどの画像を投稿したとして、
京都府警サイバー犯罪対策課などは29日、児童買春・ポルノ禁止法違反容疑などで、
パート従業員福岡裕之容疑者(47)=名古屋市中川区=ら男3人を逮捕した。
いずれも容疑を認めているという。
逮捕容疑は3月28日〜7月12日、発信元を匿名化するソフトの利用者専用会員サイト
「まじかる☆おにおん」に児童ポルノやわいせつ画像約650枚を投稿し、不特定多数が
閲覧できるようにした疑い。
同課によると、「Tor(トーア)」というソフトをダウンロードした上で会員登録すれば、
児童ポルノ画像を購入することができる仕組み。会員サイトは、逮捕された3人を含め、
少なくとも数千人が利用し、約800人が画像を投稿していた。画像入手には、
インターネット上の仮想通貨「ビットコイン」が使われていたという。(2015/09/29-20:00)
http://www.jiji.com/jc/c?g=soc&k=2015092900888
発信元隠す匿名通信システム「Tor(トーア)」悪用した児童ポルノ法違反 京都府警ら全国初摘発
http://www.sankei.com/west/news/150929/wst1509290071-n1.html
府警は、ビットコインの購入履歴などから容疑者を特定したという。 bitcoinをアレな目的で使おうと勉強してたんだけど、うまいタイミングで逮捕者でやがったww
マイナンバーの時代だし政府に金の流れを知られたくないし、いま自宅警備員だしwww
酔狂な方、よろしければ自宅警備員に電子マネーをカンパしてください。新しいパソコン欲しいんです。
donate_aho@yahoo.co.jp トリップ間違えました。
やっぱり日本政府の金融監視から逃れるには、銀行経由で日本円を使うのをやめるか、ドル等の外貨や電子マネーだけを使って買い物するかしかないのかねえ。
金の流れを匿名化するには、日本円は現金のやり取り以外はやらないほうがいいのかねえ。 >>189
で、パソコン始めたばかりの私にはお礼無しとな 111000111000001110010000111000111000001010101011111000111000000110001100111010001010011010001011111000111000001010001011 さっき初めてmetasploitable2にarmitageつかって侵入してみたんだけど面白いな!
すごく便利なんだけどプロのテスターとか一流のクラッカーとかは使わないの? >>198
(*´Д`)っθ わい、手遅れかもしれん
気づいたら、こんなものを手にしてた lヽ
l 」 /⌒ヽ フツフツと湧上がる怒り
‖/ =゚ω゚) フツフツと沸上がる平雪鍋
⊂ノ /つ フツフツと煮られる袋ラーメン
( ヽノ そこに卵黄の怒りが炸裂する
ノ>ノ フツフツ
. 三 しU やっぱ独学かあ
http://biz-journal.jp/2015/09/post_11753.html
「死亡した男性は、『天才ハッカー』のウラジミール(Vladimir)氏だったのです。同氏は、表向きにはウェブデザイン会社の経営者でしたが、実際には内閣情報調査室や
米国防情報局(DIA)の依頼を受けて、中国や北朝鮮の情報を集めていたといわれています。公安は、この証拠隠滅のためにパソコンを回収しに来たのです」
「ウラジミール」とは、あくまで彼が原稿を執筆した際のペンネームだ。同氏はれっきとした日本人である。経歴は公にされていないが、10代からコンピュータ・プログラミングを独学し、英語や
中国語、韓国語など5カ国語を操りながら、世界中のハッカーと交流していたといわれている。そうして、インターネット黎明期には、日本人ハッカーの第一人者として、名の知れた存在となっていた。
おまけ
【炎上】ペットホテルが動物虐待!店のブログをハッキングして暴露「糞尿だらけ、散歩なしの劣悪環境」
http://h ayabusa3.2ch.net/test/read.cgi/news/1443585066/ >>199
Armitageはスクリプトキディご用達のツールだからそんなのは使わない。ハッカーはプログラムを読む、書く、検証する、これだけ ArmitageなんてmetasploitのGUIなんだから最初からそっち使えばいいのに 本当のハッカーはプログラミング言語の仕様を書くよね。
プログラムなんていくら読んでもしょうがない。
だいたい、フローチャートが書けない馬鹿しかいないから。 >>204
なるほどハッカーの道具は他人のツールよりも自分のプログラミングの技術ってことか 素朴な疑問なんだけどソースも公開されていない上にデバッグもできないようなプログラムの脆弱性ってどうやって見つけてるの?
いろいろ試したりした結果バグって見つかる感じなのかな? >>208
まず、基本の基本だがパソコンは2進数が基本
だから、16ビットなら0から255までしかカウントできない
もし、負の数を表すならば、1から127を生の数として
128から255までを255に対する補数を負の数として考える
これを逆手に取るとバッファーオーバーフローができる
次に少数は大雑把でn/2^mとかで表現したりする
この場合、大雑把な少数しか表現できない
精度が低いのだ
ここから大雑把な確率論的なモデルを立てることができる
当然、ビット数はURIを表現する為の文字数をもしばる
この桁数を超えるURIを入力すると意外なことが起こるかもしれない
それから、名前空間はパソコンにとって大事でシステムの予約名をも含む
だから、URIのつづり方で思わぬ影響が出る
最後に暇ならやってみるといい
Windowsでコマンドプロンプトを立ち上げて、
copy (任意のテキストファイル) con
これを実行すると任意のテキストファイルの中身がコンソールに表示される
そう、conというのは予約された名前でコンソールを意味するのだから
ということで酒を飲みながらグダグダ書いてみた
暇人以外読むなよ
時間の無駄だからな それから、cならばgccがやることの真逆のことをする方法もあるが、絶対、やるなよw
おまいらには無理だろうけど
別に小さなバイナリならダンプしてもいいんだけど、これを読める形にできるのは、
いまだと50以上のおっさんしかいない
いや、40でもいるといえばいる だから、16ビットなら0から255までしかカウントできない
もし、負の数を表すならば、1から127を生の数として
128から255までを255に対する補数を負の数として考える
↓
だから、16ビットなら0から255までしかカウントできない
もし、負の数を表すならば、1から127を正の数として
128から255までを256に対する補数として負の数として使う
なおしたわ 👀
Rock54: Caution(BBR-MD5:0be15ced7fbdb9fdb4d0ce1929c1b82f) これは酷い仕様
訂正するときには一致する行が2回出るだろう? IDが専ブラで???だけど、わいひとりやでw
ちょっとかなぴーw 初心者ながら、ハッキングに関して質問させていただきます。
よく、ターゲットのサーバーをハッキングするのに
パスワードを解析する方法が、あるのですが、
「辞書攻撃」だとか「ブルートフォースアタック」などの手法があるのですが
あれって、パスワード解析できる人いるのでしょうか?
最低でも、何万通りもあるパスワードなんて解析できた人いるのでしょうか?
やっぱりPCの性能とかでソフトの解析の性能も変わってくるのですかね? >>219
鯖に対してだと管理人が気づいたら終わりみたいなもがある
もちろん失敗した認証はlogに残るし5回認証に失敗したらipアドレスを弾く
設定もできるから失敗する可能性が強い、それと管理者は辞書攻撃に乗っている
単語はpasswordにしないように気をつけているから可能性が低い
よっぽど管理されていなかったら成功するかもね あえて簡単なパスワードを設定して公開するという方法もある
当然、ログはどこかに何かしらの方法で転送する
Windowsでもアプリを使えば、メールでどこへでも転送できる
最終的には、LANケーブル外して、別のパソコンで解析すれば、
やられちゃったことは元に戻せないが(フォーマットすればきれいになるが)
解析はできる
解析しようと思ったけど、セキュリティログの解析だけでバツゲだったでござる
エビデンスはどこかのフリーメールのアカウントで保持している >>黒客さん、名無しさん
ありがとうございました。 ハッカーになりたいならLinuxのカーネルをいじれってよく聞くけど具体的に何すれば言い訳?
ソース全部読んで理解できればいいの? >>225
ソースは実装されたもの
それを実装するためにどう考えたかはドキュメントなりメーリングリストなり
別のところにある
オープンソースだからと言って、それのベースとなる機械のアーキテクチャが
オープンとは限らない
たまには特許情報も見てみなよ
いまは化石のISDNの仕様も特許検索で出てくる OSがどう動くか知識は持っておけってことだろう
os自作本と初めてのosコード・リーディングよんで理解できれば良さそう
どんな技術者になりたいかにもよりそう