Kali
Githubからの情報漏洩 Githubはソースコード管理サービスで、公開・非公開の設定ができる。非公開であれば、問題は無いはず。 公開設定をした際に、間違えて、シークレットが含まれる情報をアップしてしまうことが問題となる。 それらの情報を見つけるツール…
ソーシャルエンジニアリング CEHのテキストの第9章はソーシャルエンジニアリングだった。 以下の3タイプに分けて説明されていた。 Human-based Computer-based mobile-based Human-basedには、盗み見=ショルダースニッフィング、ゴミ箱あさり=ダンプスター…
不正アクセス 不正アクセス禁止法と呼ばれる法律を改めて確認。 elaws.e-gov.go.jp 「不正アクセス」の定義がありますが、分かりづらい。 ざっくり、 「アクセス権限がないネットワークに侵入したり、パスワードを盗み取ったりすることなどを禁止する法律で…
aircrack-ngについて Wi-Fiのハッキングのデファクトはaircrack-ngのようです。 www.aircrack-ng.org aircrack-ngを検索すると、 「Aircrack(エアクラック)は無線LANのパスワードを解析するプログラムを作成するプロジェクト。代表的なソフトウェアにAircr…
Wi-Fiのハッキング CEHのセミナー動画で、講師がaircrack-ngと別付けのWi-Fiアダプタを使用して、WEPのキーをクラッキングするデモがあった。 自分でも試してみたいと思い、実施してみた。 前提条件 ・Wi-Fiアダプタについてはモニターモード/インジェクショ…
Web applicationに関する情報 Web applicationに関するハッキング手法やツールについてまとめようとするが、とくにかく情報量が多い。 CEHのテキストでは、Web Applicationという章がテキストで300ページほどあり、それ以外に、セッション・ハイジャック、We…
情報元 GVM単体での情報元が見つからない。 GVMは、 有料製品のGreenbone Professional Edition (GPE)の一部で、Greenbone Source Edition (GSE)として、オープンソースライセンスで提供されているようです。 community.greenbone.net Communityで聞くか、ソ…
情報元 nessusの公式ドキュメントは、以下にPDF・HTMLがある。PDFで600ページほど。 jp.docs.tenable.com コンセプト テンプレート:スキャンとポリシーのテンプレートがあり、スキャナとエージェントに提供される スキャナテンプレート:Discovery、脆弱性、…
情報元 InsightVMの評価版をダウンロードする際、メールアドレスを入力させられる。 2-3日後に営業担当者からメールが届く。その中で、情報元を紹介してくれる。 InsightVMシステム要件 InsightVMスタートアップガイド v1.3 (日本語) InsightVMクイックスタ…
GVMについて GVM(Greenbone-Vulnerability-Manager)は、かつてはOpenVASと呼ばれていた。Openと名が付くらいなので、オープンソースの脆弱性スキャナー。 ライセンスは、GNU Affero General Public License v3.0 or later.と、良く分かりませんが、IPAが解…
nessusについて nessusはTenableという会社が販売している。 jp.tenable.com 無償版は、nessus essentialと呼ばれ、IPアドレス16個に対してのスキャンが可能。有料のフル機能がnessus professionalで、お値段2,990ドル/年など、サポートや契約年数によっても…
NexposeのCommunity Editionはどこ? NexposeはMetasploitと同じく、Rapid7が販売している。 www.rapid7.com Metasploitと同じく、無償版があると思ってサイト内を検索するも、見つかるのは30日トライアルの情報のみ。 NexposeはInsightVMという名称品に置き…
Vulnerability Analysis(脆弱性分析) 英語も日本語も仰々しい感じの単語ですが、脆弱性分析について。 脆弱性があれば、攻撃者はそこを突いてくるので、防御するためには、脆弱性を無くす。 攻撃者の視点を考えれば、ネットワーク経由(エージェントレス)で…
Information Gathering(情報収集) Information Gatheringは、ハッキングにおける情報収集フェーズを表すのですが、言葉が微妙に異なる。 CEHでは、 偵察(Reconnaissance) スキャンニング(Scanning) 列挙(Enumeration) が事前準備として位置づけられ…
Kaliには多くのツールが用意されている。 こちらに一覧表示されて、一通りの説明がある。 tools.kali.org 12のカテゴリでリストアップされたツールの数は以下の通り。 カテゴリ カウント Forensics Tools 23 Hardware Hacking 6 Information Gathering 67 Ma…
Metasploit Frameworkでいろいろ出来ることが分かった。 4000以上あるモジュールから、どれを使うのか、さっぱり分からない。 ここには、POSTとAUXILIARY モジュールについてのリファレンスのみがある。 www.offensive-security.com Kaliでは、msfconsoleか…
ExploitsとPayloadについて、なかなか理解が進まない。 よくある。「〇〇の脆弱性により、任意のコードが実行される」という不具合の情報。 Exploits=〇〇の脆弱性を突く Payload=任意のコード実行 という風に理解しました。 Exploitの種類 Active Passive…
さて、どうしたらMetasploit使いになれるのか。 この辺りの本を読んでみても、若干情報が古いのか、イマイチ理解が進まない。 本家サイトでは、有料版のGUIの解説がメインで、Metasploit Frameworkについて記述は少ない。 docs.rapid7.com Kaliのツール紹介…
ペネトレーションテストの初手 Metasploitは、コンピュータセキュリティに関するオープンソースのプロジェクトで、脆弱性、ペネトレーションテスト、侵入検知システム、シェルコードのアーカイブ、アンチフォレンジクス(コンピュータ・フォレンジクスによる…