ブックマーク / n.pentest.ninja (2)

  • SSHハニーポットにMr.Black — (n)

    life is penetration. geeks cheer. geeks be ambitious.Tweet   ボクのハニーポットのログを見るとログインした後、wgetとファイルが置いていかれていました。 wget先にブラウザでアクセスしてみると下図の通りファイル置き場になっていました。 それぞれをダウンロードし[file]コマンドで確認すると当たり前ですがLinuxバイナリのようです。 $ file ./* ./Linux2.4: ELF 32-bit LSB executable, Intel 80386, version 1 (GNU/Linux), statically linked, stripped ./Linux2.4_2: ELF 32-bit LSB executable, Intel 80386, version 1 (GNU/Linux), sta

    SSHハニーポットにMr.Black — (n)
    daiki_17
    daiki_17 2015/12/20
  • Wiresharkによる無線LAN通信の復号手順メモ – (n)

    記事に掲載した行為を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバに対してのみ行ってください。また、記事を利用した行為による問題に関しましては、一切責任を負いかねます。ご了承ください。 ひょんなきっかけで接続されているパスワードが設定されており、暗号化された無線LANを流れる自分以外の通信を復号できるかどうかということの再確認を「Wireshark」を用いて行ったのでそちらの手順のメモです。前提条件として、その無線LANに接続しているユーザはWPA2 Personalで共通のパスワードで接続しているというものです。 また、今回、Wiresharkを動作させているコンピュータはMacOSです。 まず、

    Wiresharkによる無線LAN通信の復号手順メモ – (n)
    daiki_17
    daiki_17 2014/09/01
  • 1