タグ

securityとcrackに関するt_moriのブックマーク (14)

  • 流出した個人情報が取引される「地下マーケット」での相場の実態とは?

    By Oriol Domingo ハッキング被害による情報流出や金銭・物的被害とインターネットはもはや切り離せないといっても過言ではなく、ソニー・ピクチャーズのような大企業でもサイバー攻撃によって従業員の家族が脅迫を受ける事態に遭遇しています。ハッキングによって流出したデータは水面下で売買されて情報を求める者の手から手へと渡されていくのですが、デルはそんなハッカーによる「地下マーケット」で流れる情報の相場をまとめた資料を公表しています。 The Underground Hacking Economy is Alive and Well | Dell SecureWorks Security and Compliance Blog http://www.secureworks.com/resources/blog/the-underground-hacking-economy-is-aliv

    流出した個人情報が取引される「地下マーケット」での相場の実態とは?
  • Windows 7の起動時に管理者権限を強制的に取得する裏技

    Windows 7の起動画面で使っているパスワードを忘れてしまい、ログインできないという非常事態に出くわしたときに、管理者権限を取得した状態でコマンドプロンプトを立ち上げられる裏技を知っておけば、コマンド入力であっという間にパスワードを設定し直してログインすることが可能です。ということで、実際にうまくいくのか、管理者権限を強制的に取得する裏技を試してみました。なお、この裏技は手順を間違えるとPCが正常に起動しなくなる危険がある点には注意が必要です。 A tutorial on how to get into an admin account on ANY computer. - Imgur http://imgur.com/gallery/H8obU 電源ボタンを押してPCを起動させ、「Windowsを起動しています」と表示されている間に、PCの電源ボタンを長押しして強制的にPCをシャット

    Windows 7の起動時に管理者権限を強制的に取得する裏技
  • GHOST 脆弱性は如何様に使うのか | Webシステム開発/教育ソリューションのタイムインターメディア

    先日 GHOST と呼ばれる glibc の脆弱性が発表された。なんでも、「リモートから任意のコードを実行できる可能性がある」らしいではないか。しかも様々なプログラムで利用されているライブラリ部分の問題とあって、影響範囲がとても広い。なかなか厄介なことである。 はて、しかし一体全体どうやってリモートから任意のコードを実行しようというのだろう? 話を聞くに、たかが数バイトの情報を範囲外のメモリに書き込める可能性があるだけだという。実際それだけのことでサーバーの乗っ取りなどできるものなのだろうか。そんなわけで、その疑問に答えるべく、記事では以下の URL で解説されている実際の攻撃方法を若干端折って紹介してみようと思う。 http://www.openwall.com/lists/oss-security/2015/01/27/9 なお、記事はこの脆弱性そのものに対する緊急度などについて言

    GHOST 脆弱性は如何様に使うのか | Webシステム開発/教育ソリューションのタイムインターメディア
  • 進化し続けるドライブバイ・ダウンロード攻撃

    城信輔/McAfee Labs東京 主任研究員 Gumblarは,ドライブバイ・ダウンロード(drive-by-download)攻撃の一つである。ドライブバイ・ダウンロード攻撃とは,Web サイトにアクセスしたユーザーのきちんとした同意を得ずに,マルウエア(ウイルス)を勝手にダウンロード・感染させる脅威だ。このうちWebブラウザやアプリケーションのぜい弱性を悪用する方法は,数年前から見られるようになった。今年1月には,「Operation Aurora」という,Internet Explorer(IE)のゼロデイのぜい弱性を悪用したドライブバイ・ダウンロード攻撃も発見された。 2009年4月ころに発見された,元々のGumblar攻撃の流れは,図1の通り。大きく五つのステップがある。(1)攻撃者がWeb管理者になりすましてWebページを改ざん,(2)ユーザーが改ざんされたWebページにア

    進化し続けるドライブバイ・ダウンロード攻撃
  • FrontPage - HackingWiki

    ハッキング Wiki † ハッキングの関連のあれこれについてまとめてみようと思っているwikiです。悪いことには使わないでください(たぶん使えないと思いますが)。 内容は少しずつ充実させていきたいと思っていますが、wikiの使い方はあまりわかっていないので事故で消えるかもしれません。 硬いので文体を「ですます」にしようと思います。 誰も編集しないので編集できないように戻しました。編集したい人はyamamoto at bogus.jp宛にメールするか、blogにでも書き込むか、電話でもしてください。。 ↑

  • 6-1. バッファオーバーラン その1「こうして起こる」

    <body> </body>

  • 無線LANは超危険!?(1) WEPパスワード解析実験で検証 | 教えて君.net

    無線LANにWEPパスワードをかけて安心していても、実際は簡単にクラックされてしまう。クラックというと熟練のハッカーのみがLinuxをバリバリ使って行うという印象を持っている人もいるかもしれないが、実はLinuxを使わなくてもウインドウズ上からでも行えてしまうのだ。 持っている無線LANカードのチップがAtherosであれば、今回紹介する手順を踏めば、実際にクラックできてしまうので、いかに無線LANのWEPが危険かということは身を持って実感できるだろう。今回行ったセキュリティテストでは「Aircrackng」のウインドウズ版で128bitのWEPを50分でクラックできた。 ちなみに、教えて君.netでは、WEPの強化版である「WPA」の利用をオススメしている。DSを使う人はWEPにせざるを得ないので、危険を認知しつつ利用を続けるということになる。 実際に他人の無線LANのパスワードをクラッ

  • カミンスキー氏が発表したDNSアタック手法と対策例 ― @IT

    カミンスキー氏が発表したDNSアタック手法と対策例:DNSキャッシュポイズニングの影響と対策(前編)(1/4 ページ) 2008年7月に公開されたDNSキャッシュポイズニングの脆弱性。DNSの仕様に深く関係するこの手法に対して、エンジニアはどのように対策を打つべきでしょうか。この脆弱性の質的な問題と対策、そして私たちが考えなくてはならないセキュリティの心構えなど、2回に分けてお送りします(編集部) ※ご注意 記事に掲載した行為を自身の管理下にないネットワーク、コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。また、今回紹介するツールの中には、攻撃行為に利用されるという観点から、アンチウイルスソフトにウイルスとして検出されるものも存在します。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークや

    カミンスキー氏が発表したDNSアタック手法と対策例 ― @IT
  • Wizard Bible

    Wizard Bibleは2018年4月22日24時に閉鎖しました。 投稿者や読者の皆様、これまでの間当にありがとうございました。 【2021年6月27日更新】 Wizard Bibleの設立から閉鎖までに至る過程を詳細に述べたが出ることになりました。 『Wizard Bible事件から考えるサイバーセキュリティ』執筆プロジェクト 興味のある方は是非読んでみてください。 Security Akademeiaに戻る

  • 人の造りしもの――“パスワード”の破られ方と守り方

    パスワードを破るのも人ならば、それを守るのも人。今回はあなたのパスワードを守るために、「今すぐできること」を解説します。 ※ご注意 記事に掲載した行為を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。また、今回紹介するツールの中には、攻撃行為に利用されるという観点から、アンチウイルスソフトにウイルスとして検出されるものも存在します。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバに対してのみ行ってください。 また、記事を利用した行為による問題に関しましては、筆者およびアイティメディア株式会社は一切責任を負いかねます。ご了承ください。 第8回「魂、奪われた後――弱いパスワードの罪と罰」では、攻撃者がシステムへ侵入した後、どのようなことを行うのかをペネ

    人の造りしもの――“パスワード”の破られ方と守り方
  • 魂まで支配されかねない「名前を知られる」という事件

    古代、日では名を知られることは相手に支配されることと同義でした。それはの中だけの話ではなく、“ユーザー名”でも同じこと これまでは、インターネットに公開されることを主な目的としたサービスを中心に取り上げた。そして、第6回「己を知り、敵を知る――Nmapで見つめ直す自分の姿」の冒頭で、ペネトレーションテストにおいての検査経路は、想定するシチュエーションによって多数存在するという話をした。 そこで、今回からは、インターネットのみに公開されることを想定したサービスだけではなく、組織の内部ネットワークで提供されていることが多いサービスや内部ネットワークの調査などに視点を移していこうと思う。 ※ご注意 記事に掲載した行為を自身の管理下にないネットワークに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的処置を取られる可能性もあります。このような調査を行う場合は、くれぐれも許可を取

    魂まで支配されかねない「名前を知られる」という事件
  • 利用率7割のWEPは「1分」で破られる:ITpro

    職場,自宅を問わず根付きつつある無線LAN。ただ,そのセキュリティに関しては,ユーザーの意識は意外に高くない。今回では,最も広くユーザーに利用されている無線LANの暗号化技術がどの程度弱いものかを確認しつつ,より安全な無線LANの使い方を改めて解説しよう。 IEEE 802.11a/b/gの無線LANには3種類のセキュリティ規格がある。WEP(wired equivalent privacy),WPA(Wi-Fi protected access),WPA2である。データを暗号化することで盗聴から保護し,有線メディアと同等のセキュリティを確保することが目的である。 ただ,2007年末に都内某所で調べたところ,受信できる無線LANの電波のうち,暗号化されていないものが16%,WEPでの暗号化が69%存在し,いまだにWEPが広く使われていることを再認識することになった。WPA/WPA2という最

    利用率7割のWEPは「1分」で破られる:ITpro
  • 自分監視用ツール - $ dropdb 人生

    ハリイカの焼売と中華炒め ハリイカをよく、見かけるようになりましたよ。生け簀で、泳いでいたものを一杯購入しました 立派な大きな墨袋や肝は冷凍保存して 柔らかな身は季節のお豆、お野菜と合わせて中華の炒めものに。新鮮なにんにくの茎は刻み、香り高く欲そそられますね 下足はミンチにし…

    自分監視用ツール - $ dropdb 人生
  • 機能変更、お知らせなど - はてなの日記 - はてなサーバーへの不正な侵入について

    はてなサーバーへの不正な侵入について 日、はてなのサービスを提供する2台のサーバーに、先週金曜日より不正な侵入が行われていたことが判明しました。 はてなでは日午前4時頃にこの事実を認識し、午前6時頃に不正なアクセスの遮断を行いました。また、現在継続的に詳細な調査、対策を行っております。 今回の不正侵入は、はてなサーバー群の入り口に当たるサーバーのうちの2台に対して、サーバーのログイン情報を機械的に総当たりする方法によって行われました。不正侵入に成功したアカウントにより、ftp scanner, irc botプログラムが設置され、外部に対して実行されるという被害が発生しました。 はてなではさらに、内部に存在するデータベースサーバーなどへのアクセスの形跡などについて調査を行いましたが、これらの形跡は発見されておらず、データベース上のユーザー情報が取得されたり、皆様にご利用いただいているサ

    機能変更、お知らせなど - はてなの日記 - はてなサーバーへの不正な侵入について
  • 1