タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

nmapに関するatm_09_tdのブックマーク (5)

  • Nmapを検証してみました【NSE編】 – (n)

    Tweet ※投稿に記載の内容を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断され、最悪の場合、法的措置を取られる可能性もあります。同内容の調査を行われる場合には、必ず自身の管理下にあるネットワークやサーバーに対してのみ実施してください。 【検証概要】 Nmapの機能の1つ「NSE(Nmap Script Engine)」について、以下2点にフォーカスを合せて検証を行いました。 ・日語訳化 ・スクリプトの動作確認 なお、NSEの公式リファレンスは以下をご参照ください。 https://nmap.org/nsedoc/index.html 【検証環境】 各ホストは検証開始日(2016年11月6日)時点での、以下OS、Versionを使用しました。 ・NSE実行ホスト:Kali Linux Rolling (Nmap version 7.25 BETA1) ・N

  • Nmapの真実(ゾクゾク)

    Nmapの真実(続) by abendさん のファンなので乗っかって書いてみました。 @ymzkei5Read less

    Nmapの真実(ゾクゾク)
  • Nmapを検証してみました【ヘルプ編】 – (n)

    Tweet ※投稿に記載の内容を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断され、最悪の場合、法的措置を取られる可能性もあります。同内容の調査を行われる場合には、必ず自身の管理下にあるネットワークやサーバーに対してのみ実施してください。 【検証概要】 Nmapの「日語リファレンス」について、長らく更新されていないこともあり、「日語リファレンス」記載の動作と「実際の動作」とに多数の差異が確認できました。検証はNmapの「実際の動作」に基づいたヘルプを作成することを目的としております。 なお、公式リファレンスは以下をご参照ください。(下記、検証結果の項目にて多数引用しております。) 日語版リファレンスガイド 「Nmap リファレンスガイド (Man Page)」 https://nmap.org/man/jp/ 英語版リファレンスガイド 「Chapter

    Nmapを検証してみました【ヘルプ編】 – (n)
  • Nmap 9つの真実

    Master Canary Forging: 新しいスタックカナリア回避手法の提案 by 小池 悠生 - CODE BLUE 2015 Stack Smashing Protection(SSP)はエクスプロイトに対する古くからある根的な防御機構の1つであり、現在多くのコンパイラやオペレーティングシステムがこの機能を提供している。 SSPの提供する機能の1つであるスタックカナリアはスタックバッファの直後に配置された番兵の値が変化していないかを調べることでスタックバッファがオーバーフローしているかどうかを確認することができる。 今まで、スタックカナリアの回避方法としては、番兵の値の確認処理が行われる前にエクスプロイト処理を終わらせてしまうか、番兵の値を漏洩させてからオーバーフローさせるものが主流であったが、講演では、これらの回避方法とは違うアプローチを取った回避手法を紹介する。

    Nmap 9つの真実
  • nmapによるネットワーク探索のメモ - ももいろテクノロジー

    ネットワークスキャナnmapでいろいろ探す方法のメモ。 自身が管理するIPアドレス、ドメイン以外へのスキャンは攻撃とみなされる場合があることに注意。 IPv4ホストを探索する -nはDNS逆引きの無効化、-snはポートスキャンしない。 # nmap -n -sn 192.168.0.0/24 LAN内のIPv6ホストを探索する LAN内の全ホストを表すマルチキャストアドレスff02::1にICMP pingを送る。 -vは詳細表示。 # nmap -v -n -sn --script targets-ipv6-multicast-echo 特定のホストをポートスキャンする -sSVCはSYN scanの指定とバージョン情報の調査と標準NSEスクリプトの実行、-OはOS推測、-p-は0から65535までの全ポートをスキャン、-T4はスキャン速度を上げる。 # nmap -v -sSVC -O

    nmapによるネットワーク探索のメモ - ももいろテクノロジー
  • 1