忍者ブログ
I am the master of my fate.I am the captain of my soul.

[PR]

×

[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。

METASPLOIT MEGAPRIMER Part1 より詳細な攻撃方法へのパターン。

前回、より実際的な場合を紹介した。
けれど今回はさらに実際的というか次回は実際にポートスキャンをするところまでいくから
その前置きって感じかな。

ではその手順(Vivekはこれも典型的なパターンだといっていますw)

1,PC(被攻撃者)で動作しているポートとサービスを知るためにIPアドレスをNmapなどでスキャン。
2,脆弱性を持つサービスを特定する。公共的、個人的なExploitを探す。
3,Exploitを起動。攻撃。Payloadを実行。

次、
先ほどの1+2についての説明
1',被攻撃者を探す。
2',Nmapなどのポートスキャナを使いリモートサービスを探す。
3',それらでサービスのバージョンなども調べる。

次回はポートスキャンを実際にやってみよう。でいく。
PR

METASPLOIT MEGAPRIMER Part1 前回の例のより実際的な場合。

なんかアクセス解析が不具合でどんな人が見に来てくれてるか想像がつかないのが現実なのだが、分かることは。
ハッキングの仕方おしえてーwww
ハッキングってどうやるの??
同級生にハッキングしてやりたい!

の類の方が多いような気がする。あくまで推測。
Metasploitを使えばそんなこと簡単だし、誰でもできる。本当に誰でも。
それほど簡単だし、危険なツールなんだけど、日本ではあまり認知されてないのかな。
Windows向けの得体の知れないXP使用のツールが横行しているような感じがする。

という偏見にみちた考察はここまでにして、
今回は前回の続き。より実際的なExploitationの働きについてみていく。
(本当は実際にハッキング?wやってみて構造とか理論を説明するほうが受けはいいと思う。
けど理論抜きにしてしまったら理解が深まらず、実践的に使えるようにはなれないと思う。今の僕のようにww)



典型的な事例は
1,攻撃者が被攻撃者(攻撃を受けるPCなど)へExploit+Payloadを送る。
2,Exploitが動作
3,(Exploitの動作が成功した場合)Payloadが動作
4,Payloadの動作が攻撃者に管理者権限を与える(フルコントロール,Admin,Root)
5,攻撃者は被攻撃者からデータをダウンロード。そのPCへウイルスのアップロード、ファイアーウォールの無効化、バックドアの設置を行う



大体がこの流れで行われるみたい。
この流れが頭に入っていれば
「あれwExploitとPayloadの違いがわかんない。。」
ってなんないと思う。うんそう思う。

METASPLOIT MEGAPRIMER Part1 昨日の復習。と分かりやすい例

らふぇは戻ってまいりました。予想以上の反響に驚きつつ、
期待にこたえなくてはwwwww



今回はExploitationの働きについて紹介するー。

まず、昨日の続き。

vulnerability,exploit,payloadの復習かつ簡単な例
SecurityTubeではこの3つを空き巣に例えています。

Vulnerabilityは簡単に開く鍵。例えて言うなら家の鍵に南京錠使ってるみたいな?ww
Exploitはその鍵を開けるピッキングツール。鍵が弱ければ弱いほど簡単に開くし
南京錠なら破壊も一つの手だよねw
で、最後にPayloadは空き巣が家に入った後にすること。
たとえば、お金を盗むとか、宝石盗むとか、闇雲に家具を破壊したりね。

とても分かりやすい説明だったと思う。
さっすがSecurityTube!! 
でも、難点は発音が聞き取りにくいwwww
だからちょこちょこまちがってるかもwwでもいいよねwww

またあとで記事かこっと。

METASPLOIT MEGAPRIMER Part1 基本用語の説明。


今日からMetasploitの使い方講座を無料勝手に始めたいと思う。
引用元はもちろんSecurityTube
ハッキングしてーw とか ハッカーまじかっけぇwww とか思ったことある君!!
Metasploitを完璧に使いこなして友達をびっくりさせよう!!wwwww



今回の記事ではExploitationの理解Metasploitの必要性について説明するよ!

では最初は基本的な用語説明

1,Vulnerability(脆弱性)
攻撃者にシステムのセキュリティへの侵入、攻撃 を可能にする弱点


2,Exploit
攻撃者に脆弱性のあるシステムを利用することを可能にするコード


3,Payload
Exploitation後に動作するコード

つまり

1=弱点 2=その弱点を使うための道具 3=侵入後に使う道具

ってこと。だと思うw

以上!用語説明の回でしたー ぱちぱちwwww