ハッキングを学びたい part3 [転載禁止]©2ch.net
Linuxの勉強するわ
kali linuxとかクズだと思ってたけど、実際に落として使ってみるとまともなことが分かった
ところでおまいらLinux(カーネル)は2.xをいつまで使い続ける? ところで、Dojoってなんだ?
どうじょ、おしえてください。
なんつってな
なんで道場がそのまま英語なんだよ! 誰かNessus(ネサス)に代わる簡単に登録できてすぐ使える脆弱性スキャナー教えて下さい。
登録は面倒だし、ネサスのソフトの欠陥が怖くて使えません。
ネサス使おうとすると、サイト自体が、フィッシングサイトだと言われる。 どの程度のことをしようとしているのかで違う
アプリケーションごとに細かく見るならば
全自動でペネトれーしょんするのは
必ずしも得策とは思えない >>181
脆弱だと思われるソフトウェアのCVEの番号を調べたいだけです。 >>180
脆弱性スキャンソフトといえば『Samurai Scan』が有名。 >>184
こんなものがあったんですか・・・。
教えて下さりありがとうございます。
CVE調査対応してたらいいなぁ。 >>182
何を言いたいのかわからない
脆弱だと思われるソフトは自分で入れたんじゃないの?
よそ様ので想定してるの?それともやるのかは知らないけれど。
もっとも関わりたくないタイプの頭の悪い会話なんだけど。
CVE番号だけ調べるならば下のページに書いてある。
黙って読んでろ
https://cve.mitre.org/ >>186
インターネット上のサーバーにNesussとか使うと、CVE番号解るじゃないですか?
それを調査したいんですよ。
サーバー上のソフトウェアの脆弱性です。
CVEサイトでは、CVE番号が、あらかじめ解ってないと調べられないんです。 そんなの>>186のサイトでその脆弱なソフトウェア名+バージョンを検索して番号調べればいいだけの話じゃん
中学生?
おわり >>188
そうですね、、ありがとうございました。 匿名化ソフト「Tor」で児童ポルノ投稿 専用サイト「まじかる☆おにおん」会員3人逮捕
http://f ox.2ch.net/test/read.cgi/poverty/1443525419/
匿名化ソフトで児童ポルノ投稿=サイト会員の3人逮捕−京都府警
発信元を匿名化するソフトを使い、会員制サイトに児童ポルノなどの画像を投稿したとして、
京都府警サイバー犯罪対策課などは29日、児童買春・ポルノ禁止法違反容疑などで、
パート従業員福岡裕之容疑者(47)=名古屋市中川区=ら男3人を逮捕した。
いずれも容疑を認めているという。
逮捕容疑は3月28日〜7月12日、発信元を匿名化するソフトの利用者専用会員サイト
「まじかる☆おにおん」に児童ポルノやわいせつ画像約650枚を投稿し、不特定多数が
閲覧できるようにした疑い。
同課によると、「Tor(トーア)」というソフトをダウンロードした上で会員登録すれば、
児童ポルノ画像を購入することができる仕組み。会員サイトは、逮捕された3人を含め、
少なくとも数千人が利用し、約800人が画像を投稿していた。画像入手には、
インターネット上の仮想通貨「ビットコイン」が使われていたという。(2015/09/29-20:00)
http://www.jiji.com/jc/c?g=soc&k=2015092900888
発信元隠す匿名通信システム「Tor(トーア)」悪用した児童ポルノ法違反 京都府警ら全国初摘発
http://www.sankei.com/west/news/150929/wst1509290071-n1.html
府警は、ビットコインの購入履歴などから容疑者を特定したという。 bitcoinをアレな目的で使おうと勉強してたんだけど、うまいタイミングで逮捕者でやがったww
マイナンバーの時代だし政府に金の流れを知られたくないし、いま自宅警備員だしwww
酔狂な方、よろしければ自宅警備員に電子マネーをカンパしてください。新しいパソコン欲しいんです。
donate_aho@yahoo.co.jp トリップ間違えました。
やっぱり日本政府の金融監視から逃れるには、銀行経由で日本円を使うのをやめるか、ドル等の外貨や電子マネーだけを使って買い物するかしかないのかねえ。
金の流れを匿名化するには、日本円は現金のやり取り以外はやらないほうがいいのかねえ。 >>189
で、パソコン始めたばかりの私にはお礼無しとな 111000111000001110010000111000111000001010101011111000111000000110001100111010001010011010001011111000111000001010001011 さっき初めてmetasploitable2にarmitageつかって侵入してみたんだけど面白いな!
すごく便利なんだけどプロのテスターとか一流のクラッカーとかは使わないの? >>198
(*´Д`)っθ わい、手遅れかもしれん
気づいたら、こんなものを手にしてた lヽ
l 」 /⌒ヽ フツフツと湧上がる怒り
‖/ =゚ω゚) フツフツと沸上がる平雪鍋
⊂ノ /つ フツフツと煮られる袋ラーメン
( ヽノ そこに卵黄の怒りが炸裂する
ノ>ノ フツフツ
. 三 しU やっぱ独学かあ
http://biz-journal.jp/2015/09/post_11753.html
「死亡した男性は、『天才ハッカー』のウラジミール(Vladimir)氏だったのです。同氏は、表向きにはウェブデザイン会社の経営者でしたが、実際には内閣情報調査室や
米国防情報局(DIA)の依頼を受けて、中国や北朝鮮の情報を集めていたといわれています。公安は、この証拠隠滅のためにパソコンを回収しに来たのです」
「ウラジミール」とは、あくまで彼が原稿を執筆した際のペンネームだ。同氏はれっきとした日本人である。経歴は公にされていないが、10代からコンピュータ・プログラミングを独学し、英語や
中国語、韓国語など5カ国語を操りながら、世界中のハッカーと交流していたといわれている。そうして、インターネット黎明期には、日本人ハッカーの第一人者として、名の知れた存在となっていた。
おまけ
【炎上】ペットホテルが動物虐待!店のブログをハッキングして暴露「糞尿だらけ、散歩なしの劣悪環境」
http://h ayabusa3.2ch.net/test/read.cgi/news/1443585066/ >>199
Armitageはスクリプトキディご用達のツールだからそんなのは使わない。ハッカーはプログラムを読む、書く、検証する、これだけ ArmitageなんてmetasploitのGUIなんだから最初からそっち使えばいいのに 本当のハッカーはプログラミング言語の仕様を書くよね。
プログラムなんていくら読んでもしょうがない。
だいたい、フローチャートが書けない馬鹿しかいないから。 >>204
なるほどハッカーの道具は他人のツールよりも自分のプログラミングの技術ってことか 素朴な疑問なんだけどソースも公開されていない上にデバッグもできないようなプログラムの脆弱性ってどうやって見つけてるの?
いろいろ試したりした結果バグって見つかる感じなのかな? >>208
まず、基本の基本だがパソコンは2進数が基本
だから、16ビットなら0から255までしかカウントできない
もし、負の数を表すならば、1から127を生の数として
128から255までを255に対する補数を負の数として考える
これを逆手に取るとバッファーオーバーフローができる
次に少数は大雑把でn/2^mとかで表現したりする
この場合、大雑把な少数しか表現できない
精度が低いのだ
ここから大雑把な確率論的なモデルを立てることができる
当然、ビット数はURIを表現する為の文字数をもしばる
この桁数を超えるURIを入力すると意外なことが起こるかもしれない
それから、名前空間はパソコンにとって大事でシステムの予約名をも含む
だから、URIのつづり方で思わぬ影響が出る
最後に暇ならやってみるといい
Windowsでコマンドプロンプトを立ち上げて、
copy (任意のテキストファイル) con
これを実行すると任意のテキストファイルの中身がコンソールに表示される
そう、conというのは予約された名前でコンソールを意味するのだから
ということで酒を飲みながらグダグダ書いてみた
暇人以外読むなよ
時間の無駄だからな それから、cならばgccがやることの真逆のことをする方法もあるが、絶対、やるなよw
おまいらには無理だろうけど
別に小さなバイナリならダンプしてもいいんだけど、これを読める形にできるのは、
いまだと50以上のおっさんしかいない
いや、40でもいるといえばいる だから、16ビットなら0から255までしかカウントできない
もし、負の数を表すならば、1から127を生の数として
128から255までを255に対する補数を負の数として考える
↓
だから、16ビットなら0から255までしかカウントできない
もし、負の数を表すならば、1から127を正の数として
128から255までを256に対する補数として負の数として使う
なおしたわ 👀
Rock54: Caution(BBR-MD5:0be15ced7fbdb9fdb4d0ce1929c1b82f) これは酷い仕様
訂正するときには一致する行が2回出るだろう? IDが専ブラで???だけど、わいひとりやでw
ちょっとかなぴーw 初心者ながら、ハッキングに関して質問させていただきます。
よく、ターゲットのサーバーをハッキングするのに
パスワードを解析する方法が、あるのですが、
「辞書攻撃」だとか「ブルートフォースアタック」などの手法があるのですが
あれって、パスワード解析できる人いるのでしょうか?
最低でも、何万通りもあるパスワードなんて解析できた人いるのでしょうか?
やっぱりPCの性能とかでソフトの解析の性能も変わってくるのですかね? >>219
鯖に対してだと管理人が気づいたら終わりみたいなもがある
もちろん失敗した認証はlogに残るし5回認証に失敗したらipアドレスを弾く
設定もできるから失敗する可能性が強い、それと管理者は辞書攻撃に乗っている
単語はpasswordにしないように気をつけているから可能性が低い
よっぽど管理されていなかったら成功するかもね あえて簡単なパスワードを設定して公開するという方法もある
当然、ログはどこかに何かしらの方法で転送する
Windowsでもアプリを使えば、メールでどこへでも転送できる
最終的には、LANケーブル外して、別のパソコンで解析すれば、
やられちゃったことは元に戻せないが(フォーマットすればきれいになるが)
解析はできる
解析しようと思ったけど、セキュリティログの解析だけでバツゲだったでござる
エビデンスはどこかのフリーメールのアカウントで保持している >>黒客さん、名無しさん
ありがとうございました。 ハッカーになりたいならLinuxのカーネルをいじれってよく聞くけど具体的に何すれば言い訳?
ソース全部読んで理解できればいいの? >>225
ソースは実装されたもの
それを実装するためにどう考えたかはドキュメントなりメーリングリストなり
別のところにある
オープンソースだからと言って、それのベースとなる機械のアーキテクチャが
オープンとは限らない
たまには特許情報も見てみなよ
いまは化石のISDNの仕様も特許検索で出てくる OSがどう動くか知識は持っておけってことだろう
os自作本と初めてのosコード・リーディングよんで理解できれば良さそう
どんな技術者になりたいかにもよりそう >>230
昔世界の射精からってワンクリサイト見つけて
初SQLインジェクションしたの思い出した >>229
アプリケーションエンジニアだとなんの役にも立たないかも名
ただ、アプリケーションが利用するストレージの形態という意味では
必要な部分もあると思う
オラクルのエクステントとか、あれはVxVMそのものだろう?違うの? >>232
正直、業務ならOS,カーネル周りを触らなければ必要とされないと思う(覚えておいて損ではない
はっきり言ってレイヤーによるよな
VxVM、そんなものがあるのか >>233
こうやってみると、ハッカー(ウィザード)の道は医師への道より難しそうな気がしてきたよ。
医学部も医師免許も暗記だけで行ける。生理学とか全部暗記だしね。 >>234
医師免許持ってるなら説得力があるんだけどね
そもそも私が屑だからなぁ ウィザードやハッカーもそうだけど
医師はさらに強い精神力と体力が必要になる
ただ暗記するだけでは医者としては大成しない
そもそもその試験を受ける前に実習が必須だそうでね
迂闊なことは言わない方がいいよ
くわばらくわばら 俺より低偏差値のやつが金の力で医学校に行ってるのに何言ってるんだよ。
ちなみに俺は理学部出身だから人体はかなり詳しい。医師試験のテキストも持ってる。 >>237
理学部のお坊ちゃんでしたか。
これはとんだ失礼をしました。
平にご容赦を。 わいは医学部に入って芸術学部を卒業した偉大な芸人の芸でも見るわ >>203
ええ、この人亡くなってたの?
チャイナハッカー読んだとこだったのに
なんとも残念 SSP回避の手段って確立されてないの?
ググってもその場しのぎの手法しか引っかからないんだけど >>242
CAPTCHA回避で文字列取得するのはどうやるの? テキストには(悪い)臭いも(悪い)記憶も無いとか言われると負けそうな気がするんだけど、
クズの私が言うことではないよね
私の親類で、夜学から医学部へ編入して、医師になった人がいる
金がないからそうしたんだけど、それに引き換え私は無力なんだなと思う
たまにどうしようもなく引け目に感じてしまう
それから、どこの学校でも中学では歴史で日本と世界を見たと思うんだけど、
教育に金がかかるのは古今東西、当然のことだと気づいたはずだ
君だって理学部に入る為の教育を金で買ってきたはずだ
もし、すべて独学だというならば、心より詫びる >>244
必要なもの、熱望するものは必ず手に入るが、どうでもいいものやあまり欲しくないものは、大して身に付かない。
自分がかつて尊敬した人は理学部だった。ただそれだけ。
自分のサイバースキルは某企業のスラップ訴訟やSEOスパムと戦うために身に付けたもの。
今使ってるPCは、ジャンク品や粗大ゴミを再生したもの。金はほとんどかかっていない。
【AHOは新しいマシンのためにAmazonギフトカードを欲しがっている】
寄付はこちら。
donate_aho@yahoo.co.jp DoS攻撃ツールと遠隔操作(ローカル内)くらいしかまともに作れない自分は次なにすればいいですか?ちなみにまともに使える言語はPython リクエスト
・wifiルーターに感染し、そのルーターのセキュリティを落として脆弱性を増加させ、攻撃者が無線LANに容易に接続できるようにするウイルス。
・ルーターやモデムに感染し、その機械をtorノードとして開放するウイルス。 そんなハイレベルな物を作れたらこんなスレにはいません! 【Pythonは世界で注目、Rubyは日本で注目、なので私はPythonを選びました。】 >>251
それって日本で採用されずらくなるんじゃね? うん、実際そうなってる。
日本ではRubyの方が主流。 そもそもPerlやRuby、Pythonみたいな言語が優位だったのは10年くらい前まででしょ。
今は他の言語もそれなりに進化してるから、うかうかしてられないっすよ。
スクリプト言語は、ここ10年で進化したマルチコア対応に遅れを取ってるからな。
今後も競争に勝ち残っていけるかどうかは微妙だな。
SSDやNVMeみたいに高速な記録媒体のおかげで
CPUがボトルネックになりつつあるという状況もスクリプト言語にとっては不利だし。 Perlは10年まで賛成だけどwww
てか、コンパイラ言語とscript言語を比べること自体ナンセンスでしょ
pythonは生き残ると思うよ 海外のブログ記事見てもほとんどpythonだからな〜(ハッキングなどに関しては)
たまにphpとかshellscript
rubyはあまり見たことないな〜 metasploitというrubyで書き直されたツールがあるじゃないか まとめるとPythonとRubyとシェルスクリプトがエクスプロイトコードの主流って感じか? 【UNIXコマンドは好き、シェルスクリプトは嫌い、なので私はPythonを選びました。】 サイバーセキュリティプログラミング ―Pythonで学ぶハッカーの思考
http://www.amazon.co.jp/dp/4873117313/
Pythonのクラッキング本キタ━━━━━━(゚∀゚)━━━━━━!!!! >>262
表紙が怖いw
ハッカーの教科書と学校の方がタメになる >>262
スゲー興味ある
内容どんな感じか知ってる人いる? >>264
amazon.comのレビューではかなりの高評価だから期待していいと思う >>265
とりあえず買ってみる
Python3に対応してるとうれしいけどまだ2の方が主流かな
Pythonにケチつけるとしたら2と3の互換性の問題だけなんだけど ハッカーの学校を読んだけど
あれ読んでもハッキングできないし セキュリティコンテストチャレンジブック -CTFで学ぼう! 情報を守るための戦い方
http://www.amazon.co.jp/dp/4839956480/ ハッカーの学校なんぞ具体的なツールの使い方しか書かれてないぜ。
そもそも本読んでハッキングできるようになるって勘違いすぎるわ 勿論、参考にはなるから買っておいて損は無いと思うよ セキュリティコンテストチャレンジブック -CTFで学ぼう! 情報を守るための戦い方
http://www.amazon.co.jp/dp/4839956480/ ハッキングという言葉がついている和書は十中八九 役に立たない。
地味な技術書の一節に、まんまクラックの手段が書かれいてたとかはよくある。 >>273
HACKING:美しき策謀は良かった気がする
オーバーフローの基礎とか学べて楽しかった http://www.amazon.co.jp/dp/4274065847/
この本にはハッキングの初歩的な考え方がわかりやすく解説してあって勉強になったわ