ロード・トゥ・ザ・ホワイトハッカー

ホワイトハッカーはじめました

Kali

Githubの情報検索

Githubからの情報漏洩 Githubはソースコード管理サービスで、公開・非公開の設定ができる。非公開であれば、問題は無いはず。 公開設定をした際に、間違えて、シークレットが含まれる情報をアップしてしまうことが問題となる。 それらの情報を見つけるツール…

SET(Social-Engineer Toolkit)

ソーシャルエンジニアリング CEHのテキストの第9章はソーシャルエンジニアリングだった。 以下の3タイプに分けて説明されていた。 Human-based Computer-based mobile-based Human-basedには、盗み見=ショルダースニッフィング、ゴミ箱あさり=ダンプスター…

Wi-Fiのセキュリティ(aircrack-ngによるクラック)

不正アクセス 不正アクセス禁止法と呼ばれる法律を改めて確認。 elaws.e-gov.go.jp 「不正アクセス」の定義がありますが、分かりづらい。 ざっくり、 「アクセス権限がないネットワークに侵入したり、パスワードを盗み取ったりすることなどを禁止する法律で…

Wi-Fiのセキュリティ(aircrack-ng)

aircrack-ngについて Wi-Fiのハッキングのデファクトはaircrack-ngのようです。 www.aircrack-ng.org aircrack-ngを検索すると、 「Aircrack(エアクラック)は無線LANのパスワードを解析するプログラムを作成するプロジェクト。代表的なソフトウェアにAircr…

Wi-Fiのセキュリティ(準備編)

Wi-Fiのハッキング CEHのセミナー動画で、講師がaircrack-ngと別付けのWi-Fiアダプタを使用して、WEPのキーをクラッキングするデモがあった。 自分でも試してみたいと思い、実施してみた。 前提条件 ・Wi-Fiアダプタについてはモニターモード/インジェクショ…

Web Applications

Web applicationに関する情報 Web applicationに関するハッキング手法やツールについてまとめようとするが、とくにかく情報量が多い。 CEHのテキストでは、Web Applicationという章がテキストで300ページほどあり、それ以外に、セッション・ハイジャック、We…

GVMの初手

情報元 GVM単体での情報元が見つからない。 GVMは、 有料製品のGreenbone Professional Edition (GPE)の一部で、Greenbone Source Edition (GSE)として、オープンソースライセンスで提供されているようです。 community.greenbone.net Communityで聞くか、ソ…

nessusの初手

情報元 nessusの公式ドキュメントは、以下にPDF・HTMLがある。PDFで600ページほど。 jp.docs.tenable.com コンセプト テンプレート:スキャンとポリシーのテンプレートがあり、スキャナとエージェントに提供される スキャナテンプレート:Discovery、脆弱性、…

InsightVMの初手

情報元 InsightVMの評価版をダウンロードする際、メールアドレスを入力させられる。 2-3日後に営業担当者からメールが届く。その中で、情報元を紹介してくれる。 InsightVMシステム要件 InsightVMスタートアップガイド v1.3 (日本語) InsightVMクイックスタ…

KaliにOpenVAS ⇒ GVMをセットアップ

GVMについて GVM(Greenbone-Vulnerability-Manager)は、かつてはOpenVASと呼ばれていた。Openと名が付くらいなので、オープンソースの脆弱性スキャナー。 ライセンスは、GNU Affero General Public License v3.0 or later.と、良く分かりませんが、IPAが解…

Kaliにnessusをセットアップ

nessusについて nessusはTenableという会社が販売している。 jp.tenable.com 無償版は、nessus essentialと呼ばれ、IPアドレス16個に対してのスキャンが可能。有料のフル機能がnessus professionalで、お値段2,990ドル/年など、サポートや契約年数によっても…

KaliにNexpose ⇒ InsightVMをセットアップ

NexposeのCommunity Editionはどこ? NexposeはMetasploitと同じく、Rapid7が販売している。 www.rapid7.com Metasploitと同じく、無償版があると思ってサイト内を検索するも、見つかるのは30日トライアルの情報のみ。 NexposeはInsightVMという名称品に置き…

Vulnerability Analysis

Vulnerability Analysis(脆弱性分析) 英語も日本語も仰々しい感じの単語ですが、脆弱性分析について。 脆弱性があれば、攻撃者はそこを突いてくるので、防御するためには、脆弱性を無くす。 攻撃者の視点を考えれば、ネットワーク経由(エージェントレス)で…

Information GatheringのInformation Gathering

Information Gathering(情報収集) Information Gatheringは、ハッキングにおける情報収集フェーズを表すのですが、言葉が微妙に異なる。 CEHでは、 偵察(Reconnaissance) スキャンニング(Scanning) 列挙(Enumeration) が事前準備として位置づけられ…

KaliのToolたち

Kaliには多くのツールが用意されている。 こちらに一覧表示されて、一通りの説明がある。 tools.kali.org 12のカテゴリでリストアップされたツールの数は以下の通り。 カテゴリ カウント Forensics Tools 23 Hardware Hacking 6 Information Gathering 67 Ma…

どのモジュールを使うんだMetasploit Framework

Metasploit Frameworkでいろいろ出来ることが分かった。 4000以上あるモジュールから、どれを使うのか、さっぱり分からない。 ここには、POSTとAUXILIARY モジュールについてのリファレンスのみがある。 www.offensive-security.com Kaliでは、msfconsoleか…

少しずつ理解するMetasploit

ExploitsとPayloadについて、なかなか理解が進まない。 よくある。「〇〇の脆弱性により、任意のコードが実行される」という不具合の情報。 Exploits=〇〇の脆弱性を突く Payload=任意のコード実行 という風に理解しました。 Exploitの種類 Active Passive…

どこからはじめるMetasploit

さて、どうしたらMetasploit使いになれるのか。 この辺りの本を読んでみても、若干情報が古いのか、イマイチ理解が進まない。 本家サイトでは、有料版のGUIの解説がメインで、Metasploit Frameworkについて記述は少ない。 docs.rapid7.com Kaliのツール紹介…

今さらのMetasploit Framework

ペネトレーションテストの初手 Metasploitは、コンピュータセキュリティに関するオープンソースのプロジェクトで、脆弱性、ペネトレーションテスト、侵入検知システム、シェルコードのアーカイブ、アンチフォレンジクス(コンピュータ・フォレンジクスによる…