タグ

ブックマーク / n.pentest.ninja (3)

  • Linuxカーネルの脆弱性により、権限昇格が行える脆弱性(CVE-2014-3153)に関する検証レポート – (n)

    Linuxカーネルの脆弱性により、権限昇格が行える脆弱性(CVE-2014-3153)に関する検証レポート 【概要】 Linuxカーネルに、システムにログイン可能な一般ユーザーが権限昇格を行える脆弱性(CVE-2014-3153)の攻撃方法が発見されました。この脆弱性は過去にAndroidのroot化を行う目的で利用されていた実績のある脆弱性です。 この脆弱性はkernelのfutexサブシステムの処理に不備が存在しており、悪意のあるローカルユーザーが細工したfutexシステムコールを送信することでリング0の制御を奪取することが可能です。 【※上記説明文章の参考ページ】 Linux kernel futex local privilege escalation Debian セキュリティ勧告 レポート作成(2014年11月27日)時点において、The Linux Kernel Archi

    Linuxカーネルの脆弱性により、権限昇格が行える脆弱性(CVE-2014-3153)に関する検証レポート – (n)
  • Club NTT-Westをかたるフィッシングにひっかかってみました。 – (n)

    久しぶりにひっかかってみました。 ということで物と偽物の比較。 【物】 【偽物】 相変わらず見た目そっくりですね。 入力のエラーチェックまで同じ挙動。 スクロールした際にでてくるメッセージが出てくるというのも同じ。 ただ、物と偽物ではWebサーバの構成が違うようでブラウザのプラグインの反応が以下のように異なりました。 【物】 【偽物】 偽物はIISで以下がNot Foundの画面です。 実際に情報を適当なものを入力してページ下部にある「次へ進む」を押したところ以下のページにリダイレクトされました。 入力させて、何事もなかったのように別のページにリダイレクトするというのは割と常套手段なのですが今回が多くのフィッシングサイトと違うところはIDとパスワードを入力させて盗むタイプのものではないということでしょうか。 今回、盗もうとしている情報は ・ご契約回線名義 ・設置場所の郵便番号 ・回

    Club NTT-Westをかたるフィッシングにひっかかってみました。 – (n)
  • Wiresharkによる無線LAN通信の復号手順メモ – (n)

    記事に掲載した行為を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバに対してのみ行ってください。また、記事を利用した行為による問題に関しましては、一切責任を負いかねます。ご了承ください。 ひょんなきっかけで接続されているパスワードが設定されており、暗号化された無線LANを流れる自分以外の通信を復号できるかどうかということの再確認を「Wireshark」を用いて行ったのでそちらの手順のメモです。前提条件として、その無線LANに接続しているユーザはWPA2 Personalで共通のパスワードで接続しているというものです。 また、今回、Wiresharkを動作させているコンピュータはMacOSです。 まず、

    Wiresharkによる無線LAN通信の復号手順メモ – (n)
  • 1