ハッキングを学びたい part3 [転載禁止]©2ch.net
>>386
ファジング的なやり方って効率イイの?
オーバーフローしたらラッキーってやり方は効率が悪いと思うんだけど
デバッガでちまちま解析したほうがいいと思うんだ
そもそもコード自体に脆弱性があるかどうかわからないし >>388
簡単なレベルの解説だから効率は度外視してる
このレベルの原理ならファザー使った方が早いよ
>>1から読んだけどツールの使い方くらいでデバッガーで解析出来るレベルの人が居ないでしょ・・・
そうなるとスタートラインに立つための足掛かりとなる解説とコードくらいは必要じゃん?
どっちにしても解析しないとコードに脆弱性があるか分からないのは同じだぞ >>389
なるほどな、確かにツールの使い方ばかりだったな
そういうことかありがとう。>>389は得意分野はバイナリだったりする? >>391
解析するのは割と好きだけどプログラム組むとIAT構築とか面倒な部分あるから微妙
普段使うならpython、c、c#、php辺りが妥当でしょ
一番嫌な言語はjavaだな、仕様変更が多い、脆弱性が多い、速度が遅い、の三冠王
androidで使うけど速度遅くてイラつく >>392
やっぱり解析はするんだな、バイナリってのは言語のことではなくて
ネットワーク、web、バイナリ、分野を大まかに分けたことだったんだがctfer以外は
以外には通じないのかな?
普段使うならその選択肢がいいな >>393
全部独学だからCTFer以外に通じるかは知らないがバイナリと言えばアセンブラ言語か機械語だな
解析するのは好きだが解析が得意かは別
必要があればパケットもコードも解析するし、XSSとかSQLインジェクションみたいな脆弱性も解析する
ハード面の解析はハード買う金がかかるからやらない 【社会/ネット】SNSの写真だけで合鍵が作れる――3Dプリンタを使った現実世界の“ハッキング”に注意 [無断転載禁止]・2ch.net
http://d aily.2ch.net/test/read.cgi/newsplus/1453972236/
SNSにあげた写真から、合鍵が作られるかも――カスペルスキーは1月28日、3Dプリンタを使って
合鍵を複製する、現実世界での“ハッキング”に注意する内容のブログを公開した。
3D印刷技術の進化により、金属工芸やプログラミングの技術、物理的な鍵の入手など、これまで
合鍵を作るのに必要だった条件が不要になり、簡単に安価に合鍵を生成できるようになったという。
昨年12月にドイツで行われたカンファレンス「32C3」では、3Dプリンタを利用した鍵の偽造方法に
ついて報告があった。
最も一般的な鍵システムの1つ、ピンタブラー錠は、写真を元に遠隔で3Dプリントすることもできるという。
最近のカメラは解像度が高く、写りの悪い写真でもレプリカを印刷できる恐れがあるとしている。
深い溝のある特殊加工されたバンプキーが必要な「バンピング」という手法を使う際も、金属に比べ
プラスチック製の方が衝撃を伝えやすく、解錠の音や鍵穴を損傷させるリスクも小さく、優れた
選択肢になる。3Dモデル作成と印刷は金属を扱うよりも簡単だ。
3Dプリント技術はマスターキー作成も簡易にしているという。対象となる鍵穴の1つに合う通常の鍵を
持っていれば、溝の1つを変形させ、企業や施設内の複数の鍵穴に共通して使える鍵を作成できる――
ということだ。鍵のサンプルを複数用意して試行錯誤するには3D印刷で量産するのが適している。
同社は対策として、「鍵は実世界におけるパスワード」とサイバーセキュリティと同様に考えることを
提案。「一般的なピンタンブラー錠ではなく、より複雑なロックシステムを選ぶ」(簡単なパスワードは
使わない)、「2段階認証を使う」(違う種類の鍵や認証手段があれば安心)、「パスワードを漏らさない」
(鍵の写真をオンラインに投稿しない)――などを挙げている。
ソース/YAHOO!ニュース(ITmedia)
http://headlines.yahoo.co.jp/hl?a=20160128-00000081-zdn_n-sci windowsのコマンドプロンプトやlinuxを仮想マシンで起動してハッキングツールいじってるぐらいの素人ですが、
簡単でなおかつ効果のあるハッキング手法は、ありませんか?
一度でいいからハッキングしてみたいです。 Metasploitとか、それを簡単にしたArmitageとかがあるぞ。Windows2000くらいがどれだけ危険なのかがわかる
つべで調べたら、やり方沢山乗ってるあと、他人の鯖でやったらお縄になるから必ずVMとかでやれ ハッカーって、ネットワーク系だけじゃないよね。映画とかはよく悪人にされるけど... ハッカーってどうやって見抜くんですか??
あなたはハッカーですかと聞いた時にはいそうですといったらハッカーなんですか?? マルウェアのリポジトリ取得してそのフォルダをTwitterにアップしただけで
書類送検されるらしいぞ! 当方初心者、質問です
ワッチョイの後についてるIPを書き換えたらしき物からハッキング、クラッキング等される可能性はありますか? ありがとうございます、じゃあ生IP?からはありますか? 生IPからクラッキングされる事は、あるだろうね
まぁ個人をクラッキングなんて悪趣味な奴しかやらん
悪趣味な奴を敵に回してたらしらん DOS攻撃されなきゃファイアーウォールでどうにかなるんじゃ?
僕も詳しくは解りません。
ファイアーウォールしててもハッキングなんてされるもんなのかなぁ・・・。 ファイヤーウォールを無敵の鉄壁か何かだと思ってる?
通信するのに穴のない壁など使えるわけないよね? 最強のファイヤーウォールはLANケーブルを抜くこと サイバーセキュリティプログラミング ―Pythonで学ぶハッカーの思考
https://www.amazon.co.jp/dp/4873117313/ref=cm_sw_r_cp_awd_2fCYwbRVP96TX
サイバーセキュリティ方面のプログラミング言語はPythonをチラホラ聞くけどRubyじゃダメなの?
やっぱJAVA、C、js、Pythonあたりは押さえとくのは常識なんかな? >>414
何故pythonかと言うとPCの現行OSではデフォルトで入ってるから100%コンパイルが可能
windowsはC#かVBでlinuxはpythonがデフォルトでコンパイラが入ってる
他の言語は常識って訳じゃないけど読める程度には憶えた方がいい
androidならjava、iosならc、web鯖ならsqlとphpが多い
どの環境でも対応出来る言語の方が重要ってことなんだと思う >>415
なるほどサンクス
わいMac使ってて少し前にPython3は入れたんだけどまだ触ってない
プログラミング初心者なんだがPythonからでもよかろうか? プログラミング初めてならPythonからのほうがいいかも
Python2.xとPython3.xの文法が微妙に違うから注意な >>411
家庭用ならアウトバウンドだけ許可しているようなFWはいくらでもあるじゃん >>409
ありがとうございます
えっと、気づかずになにかされてるかもしれないのですかね?
偶にセキュリティソフトやらマイクロソフト?からされてるような警告が出てた記憶があるんですが?
やる側もプロバ等から回線をつないだ記録は残ってるもんなのですかね?
どの程度かでも残ってればいずれ文明が発展したりして
開示条件次第等で過去に遡って特定出来る時代が来る可能性はありますか? >>416
全然問題無いぞ
公式のリファレンスとか他言語より初心者向きに書いてるし
>>417の言う通り微妙に違うし、3.xより2.xの方がlinuxでよく使われてるから最初は3.xより2.xの方がおススメ .
.
板違い(?)の上に、話をさえぎってしまいゴメンナサイ!(*_ _)人
でも、この板のユーザーさんにも有意義な告知かと思うのでカキコませてください。
★ 謝礼は十分いたします ★ アメブロなどのサイト制作ができる方!!
アメブロなどを使用してのサイト制作のできる方を早急に求めています!
私はリケジョやPC女子からはほど遠く、サイト作成にはまったく疎いのでとても不自由しています…(> <;)
そこで私に代わりサイトを作成してくださる方を求めてこの場をお借りしました。
■サイトの内容…
アダルト系、違法性、その他公序良俗に反するものではありませんのでご安心ください。
■サイト制作の仕様ベース…
アメーバブログで十分です。願わくばwordpressなどのブログ形式のサイトを希望します。
それに準ずるもので使い慣れたものがあれば別のものでも構いません。
■条件はありません…
技術さえお持ちでしたら、学歴・職歴等は一切問いません。
フリーター、ニート、高齢ニート、コミュニケーション障害をお持ちの方、引きこもりの方、中年失業者、長期無職等、歓迎!
■作業形態…
作業は在宅でやって頂くことになりますので、時間の指定は一切ありません。別のお仕事の傍らに…でもOKです。
■詳細をお知りになりたい方は…
下記メールアドレスまでご連絡ください。詳しく書いた返信文を差し上げます。
※真剣な告知です。冷やかしはご遠慮ください。
井 上
inoue1952w★gmail.com
迷惑メール対策のため@部分を★にしてあります。
実際に送信する際には★を@マークに変えてください。
.
. 井上
inoue1952w@gmail.com
井上
inoue1952w@gmail.com
井上
inoue1952w@gmail.com
井上
inoue1952w@gmail.com
井上
inoue1952w@gmail.com
せっかくやから★を@に変えといたったで
親切やろ?ワイに感謝しろや 👀
Rock54: Caution(BBR-MD5:0be15ced7fbdb9fdb4d0ce1929c1b82f) >>419
お前何人だよ読みにくいんだよ
答える気失せるわ死ねよ いやマジでここ最近オッパイソンさんのリリースラッシュは何なの?
3月にも出るし毎月数冊出てねえか?www
これはもうPython触るしかない! >>427
何を今更
LINEなんて情弱が訳も分からず便利だからってだけで使うツールだろ ゼロデイアタックなのかな?
高校生自身で脆弱性を見つけたのならすごい話だね そのうちLINEのセキュリティ部門に引っ張られるんじゃない? 「ハッカーの学校」読んだ。
aircrack-ng等の無線ネットワークのハッキングがすっぽり抜けてる点でつまらん。
相変わらずツールの解説が多い。
これだけでは十分な内容とは言えない。前作の「ハッカーの教科書」と合わせて読んだほうが良い。
白夜書房のハッカージャパンのほうが面白かった。
ハッキングの勉強はネットのほうが充実してると思う。kaliのフォーラムとかYouTubeとか。 変なのが湧いてるね
こんなところで人材募集してどうするんだろう
最初から冷やかしだろう >>437
もっとひどいのは古くて使えない本に書いてある基本のない使えない人間が増えたこと
たとえば、わい backtrackの次のバージョン
backtrack5 r3 -> kali linux 1.0 -> 2.0 ハッカーの学校 個人情報調査の教科書
読んだ。第1段のよりスゲー面白かった。
尾行のやり方、ゴミから個人情報を得る方法、ピッキング解錠とか、鍵を拳で握り混んで武器にするとか書いてあるけど、この著者は何者ですか?(笑)
かなりサイバー犯罪者向けの内容で大満足でした(爆)
ついでに近くの棚にあったドローン自作の本も読んできたけど、オープンソースのソフトを使えば簡単かつ安上がりにドローン作れるっぽいね。 >>440
Debianでも使ってろ
このdebu野郎が チャット相手のIPアドレス知りたいがパケット見てもわからんね
誘導サイト使うのは一度しか使えないし
なりすまし相手をどうにしかしたい好奇心 >>447
IPアドレスなんて通常動的に割り当てられるこの時代、知って何が嬉しいの? >>448
スカイプはパケット見れば分かります
チャットと検索して出てくるようなものを想定していただければと思います
>>449
日をまたがずにリリース時間内で出入りがあるのでIPは変わっていないはずです
固定IPアドレスのKDDIなんてのもありますしね >>405
遅れた。ごめん
http://www.sankei.com/west/news/160217/wst1602170006-n1.html
正確には「日本政府を攻撃したい」って予告しただけみたいだが
アカウント上でZeusやらをgitで拾ったのを晒したのも捕まった原因の一つとかどうとか >>444
ショッカー氏、糖質に近づいてないか・・・ あるwordpressで作られたブログの会員向けコンテンツを見たいだけなんだけどどうしたらいいかな
乗っ取りとかしたいんじゃなくて、こっそり見たいだけ 更新し続けてほしいし
パスワードだけで保護されてるからなんとかならんかな〜 スカイプはP2Pだからな
そうじゃないのなら鯖の中見るしか すいません、十年くらい前のプロバイダーの
HOST: −−−−− .ne.jp を未だに晒されてるんですがこれがIPでしょうか?
これでハッキングが出来、またされてる可能性があったりしますでしょうか?
されてるならどこまで見られるものなのでしょうか? 十年くらい前と言うのは運営の強制IPスレへの書き込み時に晒してしまった時期です
プロバイダーは変更どころか完全放置し続けています 基本的にそれはFQDNになるんでしょうから、インターネットにおけるあなたの場所を示しています
なのであなたに攻撃を仕掛けようとする場合はそこを目掛けて行います
ただし、固定IP契約でないのであれば、おそらくルーター再起動等でIPアドレスは変わってるでしょうから、
そのfusianasanされてるFQDNが示すIPとあなたの実際のIPは異なっている可能性が高いので心配ないと思います
それにさらされていようがさらされていまいが攻撃されるときはされますので安心してください >>459
ありがとうございます、例えばキャッシュを消して回線を切断して繋ぎ直せば2chの板毎のIDが変わります
これが固定IPではないという事でそういうプロパイダーがメジャーだという認識でいいでしょうか?
関係なく攻撃されるという意味が分かりません
ハッキングとはターゲットが無差別なのでしょうか?
当方●流出時に住所氏名割れています
Googleマップで晒されたり削除されたので見てませんが街BBSにも晒されたそうです >>460
そもそもそんなに晒されるような悪事を働いたんですか?
IDをころころ変えられたのなら固定IPではないですね。
ハッキングはターゲットを決めてやることもあればIPを順々にまわってぶち抜けそうなところを見つけてやる場もあるでしょう >>461
有名税ですね、ありがとうございます
問題はプロバになんらかの変更相談やプロバ自体の変更をした方がいいのかですが
ターゲットを決めるとはネットの痕跡からかリアルの情報からかのどちらでしょうか? ああ失礼、IPの問題だけで他をどうしようがネッで同じ行動をしてれば関係ねーって事でしたかね
すんませんでした >>453
上のやつ在庫切れになってるけど人気あんの?
この二冊読んだ人いる? これは空き家の住所に送らせるとかしたほうが良かったんでね?
不正取得した日本Amazonのギフト券はヤフオクで売って犯罪用口座に入金させるという手口を悪徳業者がやってるけど、犯罪用口座を持つのもリスクがあるし。
Torで約814万のギフトカードを注文し窃盗、期間雇用社員の我那覇響容疑者(26)を逮捕
http://h itomi.2ch.net/test/read.cgi/poverty/1460090377/
http://www.sankei.com/west/print/160408/wst1604080002-c.html
2016.4.8 11:30
【衝撃事件の核心】偽名はアイドルマスターのキャラ「我那覇響」 自ら注文したゆうパック、郵便局で抜き取る…崩れた完全犯罪
郵便局内で配達予定のゆうパックを盗んだとして、京都府警下京署が窃盗の疑いで京都市南区の日本郵便期間雇用社員、笠井和樹容疑者(26)を逮捕、
3月下旬に起訴された。笠井被告は、人気ゲーム「THE IDOLM@STER(アイドルマスター)」のキャラクター「我那覇響(がなはひびき)」などを含む10以上の偽名を名乗り、匿名化ソフト「Tor(トーア)」を利用して、
大手通販サイトでギフト券など約814万円分をゆうパックの代金引換で注文。到着時間など郵便局の内情を把握する立場を悪用し、郵便局に届いたゆうパックを窃取する犯行を繰り返した。
完全犯罪≠フ目論見はすぐに露見し、あえなく御用となった。
【IT】アダルトグッズもハッキングの対象に あらゆるものにサイバーリスクの高まり、専門家が警告 [無断転載禁止]・2ch.net
http://potato.2ch.net/test/read.cgi/bizplus/1459055679/ 👀
Rock54: Caution(BBR-MD5:9b22c7f4230cc00c6a64867c4f807ee4) 少し前に出た「フューチャークライム」という本がよかった
とにかくいろんなサイバー犯罪が紹介されてて参考になった nmapはシステムの検地に引っ掛かるし下調べには古いね 特定サイトを自動でスクレイピングをやりたいのですが、
そのサイトには、自動でスクレイピングをやってるな、とは思われたくありません。
「IEでアクセスしてるな」と思われたいです。
この場合、どんな言語で、どんなプログラムをすればいいのか書いてある本はあるでしょうか? スクリプト言語のソケット通信で、HTTPヘッダについて調べたらいい >>473
UA偽装しろ
そもそもIEでアクセスしてるからといって自動でスクレイピングしてないな。なんて思わせられんよ
やるなら許可やってからのほうがいいね。 もっとPython3の利用率上がらねーかな
print "hello"
とかみるとムズムズする >>477
その表記はPython3.xではNG
Python2.xはOK >>480
クラッカーと誤認しているなら黙ってろよ無能 さっきいきなり「showmyPCの実行を許可しますか?」というダイアログが出てきたので
キャンセルしてやったのだけど、こんなリモート遠隔ソフトはインスコした覚えがさっぱり無い
もしかしたら他の人の所でも今日から似たような事が起こるかもしれんので
もし見かけたら許可しないようした方がいいかも デフコンとかmac使いが多いような気がする。窓sでも良くね