欧羅巴亜細亜山具 さん プロフィール

  •  
欧羅巴亜細亜山具さん: ヨーロッパアジアさんぐ
ハンドル名欧羅巴亜細亜山具 さん
ブログタイトルヨーロッパアジアさんぐ
ブログURLhttp://blogs.yahoo.co.jp/rikaharuhitokagamingoo
サイト紹介文主にLinux基礎や、ハッキングの方法を紹介します。
自由文難しいことはやりたくない場合は「ネット上の色々な違法のやり方」カテゴリを見てください。
参加カテゴリー
更新頻度(1年)情報提供62回 / 365日(平均1.2回/週) - 参加 2015/08/06 09:38

欧羅巴亜細亜山具 さんのブログ記事

  • 会社のデータを破壊する方法
  • 最近では、キメラと呼ばれる新しいランサムウェア(マルウェア)がドイツで発見されました。それは、むしろターゲットと前のランサムウェアのように多くの消費者よりも、ドイツの企業を攻撃するために使用されています。この分析では、私は簡潔にするためにいくつかのステップを残して、キメラがどのように機能するかを要約します。あなたがあなた自身の詳細な分析を行うためにキメラのコピーしたいときは、ここを してくだ [続きを読む]
  • 個人情報漏洩させる方法
  • まえがき:Luhnアルゴリズムは、カードチェック番号を検証するために、カードが有効であるが、私はまだあなたのカード裏面の実際の3または4桁のコードを思い付くことになってどのように出会ったしていないことをどのように動作するかを考え出しました。私がしようとしてきたし、ちょうど別の方法と計算機のいずれかがこれを行う方法を示していないか理解していません。任意のポインタは、私が欠けているプロセスのどの部分を私に示 [続きを読む]
  • ハッカーを志願してる人のためのMetasploit  part9
  • 私たちがしばしばMetasploitで発生する問題の一つは、新しいモジュールを追加する方法です。Rapid7は、新しいエクスプロイトによってMetasploitを周期的にアップデートするけれども、ペイロード、および他のモジュール時々新規モジュールは出現し、それはMetasploit宝庫に追加されません。さらに、msfvenomまたはVeil-Evasionによって、その悪意に満ちた自然を覆い隠すために私達がモジュールを再エンコードする時には、私達はしば [続きを読む]
  • ハッカーを志願してる人のためのMetasploit  part8
  • これらのケースのそれぞれにおいて、パスワードハッシュは、ローカル・システムではなく、ドメイン上のユーザーのパスワードでした。システムは(ほとんどの企業や大規模な金融機関の場合の)ドメインの一部である場合、彼らはおそらく自分のパスワードがドメインコントローラ(DC)に保存されている必要があります。どのように強化されたドメインコントローラを攻撃することなく、ドメインのパスワードを取得するのでしょうか?Me [続きを読む]
  • ハッカー志願者のためのLinux基礎 part26(アーカイブと圧縮)
  • Linuxを使用したとき、私たちはしばしば、新しいソフトウェア、スクリプト、または多数の大きなファイルをインストールする必要があります。私たちに物事を簡単にするために、これらのファイルは、通常は圧縮され、それが小さいファイルなので、それらを簡単にダウンロードできるようになる拡張子.tarで1つのファイルにまとめて結合されます。Linuxユーザとして、私たちはファイルを.tarファイル解凍し、その中にあるものを抽出す [続きを読む]
  • ハッカーを志願してる人のためのMetasploit  part7
  • 我々がターゲットをハックするとき、我々は偵察を通じて対象についてできるだけ多くを知りたいと考えます。次に、我々は適切なエクスプロイトを選択することができます。我々は、オペレーティングシステム、アプリケーション、ブラウザ、Javaやフラッシュのバージョンなど、面倒ですが、必要な作業を知っている必要があります。autopwnでは、偵察のハードワークのいくつかの必要がなくなります。Autopwnは、最初に犠牲者のブラウザ [続きを読む]
  • Metasploitの入門
  • 実は既にMetasploitについての記事を書いていますが、改めて入門記事を書きます。これは、利用可能な最高の無料、オープンソースのハッキングや侵入ツールを詳細に現在進行中のシリーズの私の最初の貢献です。私の目標は、あなたのITセキュリティ専門家は、ネットワークセキュリティとペンテストの専門家として自分の仕事で毎日使用している高品質のツールのいくつかを示すことです。そこのツールの何百もそこにいるが、私は集中し [続きを読む]
  • Pythonを使用してシェルを逆にする方法
  • ステップ1:どのように機能するのか私はKaliのOSを使用しています。そして、クライアント(被害者)側では、Windowsでなければなりません。あなたのUNIX環境でテストしている場合は、それは動作しません。攻撃者のOS:Kali Linux 被害者のOS:Windows 8どのようにスクリプトが動作するはずです:これは、クライアントスクリプトを実行しているターゲットマシンで解釈されるコマンドを送信します。そして、バック攻撃者のマシ [続きを読む]
  • Pythonのトレーニング法 part4(基本的なユーザ入力)
  • 前回の記事では、基本的な文字列操作とユーザー入力を評価するためにそれを使うことができる方法をカバーしました。だから今回、私たちはユーザの入力を取る方法をカバーします。ユーザ入力は、スクリプトに非常に重要です。ユーザーが何かを望んだことを話すことができない場合、ユーザーがそれを行うことができますか?入力を取得するには複数の方法がありますが、私たちは、ユーザーにプロンプトを与えることができますし、直接 [続きを読む]
  • Pythonのトレーニング法 part3(基本的な文字列操作)
  • このシリーズの前回の記事では我々は変数と出力の基本を紹介しました。我々は変数をカバーしたとき、文字列について簡単に話したと思いますが、「文字列」とは言葉でコンピュータと話すおしゃれな方法です。文字列は、単に引用符で包まれた文字の集合であり、これは、Pythonはそれが言葉として理解します。我々は文字列で物事を行うときに時々 、何かをするためにそれらを変更する必要があります。例えば我々がユーザーに入力を求 [続きを読む]
  • Pythonのトレーニング法 part2(基本変数、変数)
  • pythonでスクリプトを練習するとき、スクリプトをテストするためのファイルを作り続ける必要はありません。端末から右にアクセスすることができ、Python環境でそれらをテストすることができます!私たちは、単に端子に「Python」と入力することにより、私たちのライブのpythonシェルを得ることができます...私たちはPythonを入力した後、私たちは通訳のバージョンに関するいくつかの情報を与えられ、その後、プロンプトを提供した [続きを読む]
  • Pythonのトレーニング法 part1(はじめに)
  • 何故Pythonなのか?それはむしろ単純で寛容な言語だからPythonを選択した理由です。Pythonはそれをコンパイルする必要がなく、インタプリタを使用するスクリプト言語です。インタプリタってなに?インタプリタとは、人間がプログラミング言語で記述したソフトウェアの設計図(ソースコード)を、コンピュータが実行できる形式(オブジェクトコード)に変換しながら、そのプログラムを実行するソフトウェア。インタプリタ型の言語は [続きを読む]
  • iOS 9にセキュリティ上の欠陥したことについてハッカーの主張
  • ハッカーはAppleの新しいアップデートでセキュリティ上の欠陥のためにお金を主張しています。概要:だから、「Zerodium」と呼ばれる新しいセキュリティ企業は、彼らは、OSの最新の脆弱性を最新の状態にしたいと述べています。ハッカーの2つの小さなグループは、そうするために管理が、これらのチームのうちの1つのみが、モバイルデバイス上で全体のiOS 9をダウンする方法についての完全な技術を提供することができました。他のチー [続きを読む]
  • サービス拒否(DoS)ツール&テクニック
  • 長期にわたり、私たちは悪用し、またはシステムを侵害する複数の方法を検討しました。一方、サービス拒否(DoS)攻撃には多くの時間を費やしていません。サービス妨害とは、基本的に、ターゲットシステムがしなければいけないことを動かないようにする単純な攻撃です。最も単純な形式では、他の人が接続できないようにシステムリソースのすべてを使用しています。より洗練された攻撃をする人は、システムがクラッシュしたり、シス [続きを読む]
  • Windows 10のルートキットを書く方法 part1
  • ルートキットってなに?クラッカーが遠隔地のコンピュータに不正に侵入した後に利用するソフトウェアをまとめたパッケージのこと。ステップ1:プロセスの理解実行される各プロセスは、RAM内に独自のスペースがあります。さらに、実行している各プロセスは、メモリへのアクセスのさまざまなレベルがあります。これらのレベルは、権限のタイプとして考えることができます。リング0、リング1、リング2とリング3の4つの異なるレベルが [続きを読む]
  • ハッカーの世界情勢
  • ハッカーの世界情勢にはスクリプトキディは含みません。スクリプトキディってなに?スクリプトキディとは、インターネット上で公開されている操作が簡単なクラックツールを利用して、興味本位の不正アクセスを試みる「幼稚な」クラッカー。クラックツールは既に広く知られているセキュリティホールを悪用するように作成されているため、セキュリティパッチを確実に適用することで、ほとんどのスクリプトキディによる攻撃は防止でき [続きを読む]
  • 証拠を残すことなくハックする方法
  • 注)前ブログにて、かなり前に作った記事を少し修正したものなのでKaliではなくBackTrackを使っています ステップ1:Metasploitを開く私たちは次のように入力してPSEXECを開始することができます:use exploit/windows/smb/psexec ステップ2:オプションの設定我々が最初に何を使用するか、ペイロードMetasploitを指示する必要があります。set PAYLOAD windows/meterpreter/bind_tcpそして、私たちのリモートホスト(RHOST)を設 [続きを読む]
  • ほとんどすべての既知の脆弱性を探す&そこに活用する方法
  • 注)前ブログにて、かなり前に作った記事を少し修正したものなのでKaliではなくBackTrackを使っています。 ステップ1:SecurityFocusに移動まず、www.securityfocus.comに移動することから始めてみましょう。それは次のようになります。我々はSecurityFocusデータベースが脆弱性を探索するためのいくつかの便利なツールを持っていることがわかります。それは、私たちはソフトウェアのタイトルとバージョンによって、ベンダー別に検 [続きを読む]
  • Webアプリケーションをハックする方法 part5
  • WordPressベースのウェブサイトは、この惑星で最も多数です。WordPressの自身のウェブサイトによると、WordPressはトップ1000万のウェブサイトの23%の原動力となります。それは、WordPressを使って約230万のサイトです!WordPressのウェブサイトは、最も脆弱なウェブサイトです。通常、WordPressはパッチと最新版をインストールするだけで用心深くない小規模および中規模の企業のホストをつとめます。私たちは、脆弱性評価と搾取に [続きを読む]