Sec4Orpheus
http://w.atwiki.jp/sec4orpheus/
Sec4Orpheus
ja
2014-11-13T22:08:46+09:00
1415884126
-
はじめに
https://w.atwiki.jp/sec4orpheus/pages/8.html
<p><span style="line-height:1.6em;">従来のなんJ鉄壁</span><span style="line-height:1.6em;">4点セットでは、あなたの情報を守れません。</span></p>
<p>まず、HDDから直接起動したOSで作業をするのは危険です。</p>
<p>
なぜなら、あなたがどのようなツールを利用し、どのようなデータを保持している(いた)かなどの情報が蓄積していき、HDDを押収された場合などに、あなたの情報が丸裸にされてしまうからです。</p>
<p>
また、VPNを経由しても良いでしょうが、ログをとっているようなVPNでは、あなたがTorネットワークを使用していることなどの情報を、他の機関(警察等の捜査機関)に開示されてしまいます。国内機関により運営されているVPNともなれば尚更です。</p>
<p>Torの正しい利用方法も身につけなければいけません。その他様々なことを考える必要があります。</p>
<p>これから紹介する情報は、従来のなんJ鉄壁4点セットよりも、あなたの匿名性を高められるでしょう。</p>
<p>しかし、このサイトで紹介している情報は、ほんの基本に過ぎません。</p>
<p><span style="color:#800080;">自分が今使っているツールについて理解を深めることは、とても大事なことです。</span></p>
<p><span style="color:#800080;">本来は、拙いものでも、自分で攻撃ツールを作ってみて、試行錯誤していくことが大事です。</span></p>
<p>しかしここでは、そのような時間や知識のない方のために、基本をできるだけやさしく解説していきます。</p>
<p>一見難しそうなことが書いてあるように見えても、テキスト通りに操作するだけで、誰でも使えるようになります。</p>
<p>質問や要望は、専用のページを設けたので、そこに書き込んでください。</p>
<p>badger</p>
<p><span style="font-size:28px;">このサイトで紹介している情報は、あくまでもプライバシーを守るために当職が<span style="color:#D3D3D3;">防衛術</span>として紹介したのであり、</span><span style="color:#FF0000;"><span style="font-size:28px;"><span style="font-weight:bold;">決して攻撃魔法ではありません。</span></span></span></p>
2014-11-13T22:08:46+09:00
1415884126
-
ルート権限でのTorBrowserの使用
https://w.atwiki.jp/sec4orpheus/pages/15.html
<p>もしもあなたが、例えばKali
Linuxなどで、ルート権限のシングルユーザのみといった環境にあるならば、TorBrowserが動いてくれないことがあるでしょう。</p>
<p>TorBrowserは、デフォルトで、ルート権限による起動を拒否します。</p>
<p>ここでは、TorBrowserをルート権限で動かす方法を紹介します。</p>
<p>まず、テキストエディタでstart-tor-browserをひらいて、以下が書かれている箇所を探してください。</p>
<pre>
<span style="color:#FFFFFF;"><code><span style="background-color:rgb(0,0,0);">if [ "`id -u`" -eq 0 ]; then
complain "The Tor Browser Bundle should not be run as root. Exiting."
exit 1
fi</span></code></span>
</pre>
<p><code>ルート権限で動くようにするためには、以下のようにこの箇所全体をコメントアウトします。</code></p>
<pre>
<span style="color:#FFFFFF;"><code><span style="background-color:rgb(0,0,0);">#if [ "`id -u`" -eq 0 ]; then
# complain "The Tor Browser Bundle should not be run as root. Exiting."
# exit 1
#fi</span></code></span>
</pre>
<p><code>以上で終わりです。</code></p>
<p><code>もしかすると以下のような起動失敗のエラーが出るかもしれません。</code></p>
<pre>
<span style="color:#FFFFFF;"><code><span style="background-color:rgb(0,0,0);">[warn] /root/tor/tor-browser_LANGUAGE/Data/Tor is not owned by this user (root, 0) but by ftp (1000). Perhaps you are running Tor as the wrong user?
</span></code></span>
</pre>
<p>
<code>そのような場合は、以下のコマンドによって、</code>tor-browser_LANGUAGEディレクトリ全体の所有者権限をrootに変更してください。</p>
<p><span style="background-color:#000000;"><span style="color:#FFFFFF;">chown
-R root</span></span></p>
<p>これであなたは、TorBrowserをルート権限で動かすことに成功したでしょう。</p>
2014-10-17T23:19:08+09:00
1413555548
-
メニュー
https://w.atwiki.jp/sec4orpheus/pages/2.html
<h3 id="id_b7a6c500">メニュー</h3>
<ul><li><a href="http://www62.atwiki.jp/sec4orpheus/pages/8.html">はじめに</a></li>
<li><a href="http://www62.atwiki.jp/sec4orpheus/pages/4.html">Tailsの導入</a></li>
<li><a href="http://www62.atwiki.jp/sec4orpheus/pages/10.html">ProxyChainsの導入</a></li>
<li><a href="http://www62.atwiki.jp/sec4orpheus/pages/12.html">Metasploitの導入</a></li>
<li><a href="http://www62.atwiki.jp/sec4orpheus/pages/14.html">Kali-linuxの導入</a></li>
<li><a href="http://www62.atwiki.jp/sec4orpheus/pages/6.html">TailsとTorBrowserの運用</a></li>
<li><a href="http://www62.atwiki.jp/sec4orpheus/pages/16.html">簡易DoS攻撃(Windows用)</a></li>
<li><a href="http://www62.atwiki.jp/sec4orpheus/pages/15.html">ルート権限でのTorBrowserの使用</a></li>
<li><a href="http://www62.atwiki.jp/sec4orpheus/pages/11.html">ProxyChainsの使用</a></li>
<li><a href="http://www62.atwiki.jp/sec4orpheus/pages/7.html">HDDのデータ削除</a></li>
<li><a href="http://www62.atwiki.jp/sec4orpheus/pages/9.html">質問や要望など</a></li>
</ul><hr /><p> </p>
<h3 id="id_453df200">リンク</h3>
<ul><li><a href="https://tails.boum.org/">Tails - Privacy for anyone
anywhere</a></li>
<li><a href="http://www.dban.org/">Darik's Boot And Nuke | Hard Drive Disk Wipe
and Data Clearing</a></li>
<li><a href="http://unetbootin.sourceforge.net/">UNetbootin - Homepage and
Downloads</a></li>
<li><a href="http://whoer.net/">Whoer.net - find out IP address</a></li>
<li><a href="https://www.torproject.org/">Tor Project : Anonymity
Online</a></li>
<li><a href="http://proxychains.sourceforge.net/">ProxyChains - TCP and DNS
through proxy server.HTTP and SOCKS</a></li>
<li><a href="http://www.metasploit.com/">Penetration Testing Software |
Metasploit</a></li>
<li><a href="http://www.kali.org/">Kali Linux</a></li>
</ul>
2014-10-13T15:01:33+09:00
1413180093
-
質問や要望など
https://w.atwiki.jp/sec4orpheus/pages/9.html
<p><span style="line-height:1.6em;">管理人さんへ 攻めるタイプのものってないんですかね?教えていただきたいですを</span></p>
<p>↑管理人:後で載せておきます。</p>
<p>Metasploitを使えばWEBページの改竄が出きるようになる?</p>
<p>↑管理人:<i>With great power comes great responsibility.</i></p>
<p><i>これ書いてんのサイバー部の管理人か?</i></p>
<p>↑管理人:いえ、違います。私は田舎の図書館で司書をしています。</p>
<p><i>SQLインジェクション対策のためにsqlmapの使い方を書いてみてはいかがでしょうか?</i></p>
<p>↑管理人:確かにsqlmapは良いツールです。しかし、ただsqlmapについて詳しくなったのでは意味がありません。ここに注意してください。</p>
<p>
なぜなら、sqlmapに詳しくなったとしても、sqlについての知識がなければ、sqlを扱う別のツールを目の前にしたとき、対応できないからです。</p>
<p> 私は<a href="http://e-words.jp/w/E382B9E382AFE383AAE38397E38388E382ADE38387E382A3.html">スクリプトキディ</a>を生み出したいわけではありません。おもしろい提案ではあります、書く予定に入れておきましょう。</p>
2014-10-13T15:01:26+09:00
1413180086
-
TailsとTorBrowserの運用
https://w.atwiki.jp/sec4orpheus/pages/6.html
<p>このページでは、より安全にTailsやTorBrowserを運用する方法を、簡単に説明します。</p>
<p><strong>Tailsについて</strong></p>
<p>Tailsを起動したら、下のバーでまず言語設定をします。</p>
<p>日本語入力をするためには、Japaneseを選んでおくと良いでしょう。</p>
<p>次により詳細な設定をするかどうかを決めます。</p>
<p>
ここでは<strong>ルート権限</strong>(管理者権限、あると便利だが、同時に大きなミスをしたときに取り返しがつかない)や<strong>MACアドレスのスプーフィング</strong>(MACアドレスの詐称、従来のなんJ4点セットでは仮想マシンを使用することで実現していた)、<strong>Windows8モード</strong>(外観をWindows8に似せる、人目につくところでTailsを使用する場合に有効)などを有効にするか否かが設定できます。</p>
<p>基本は【いいえ(NO)】を押し、詳細な設定しないでおきましょう。この場合でもMACアドレスのスプーフィングは有効になっています。</p>
<p>Windows8モードはいらないでしょう。</p>
<p>
注意するべきはルート権限です。いわゆる管理者権限であり、これを持つことであらゆる操作が可能になります。しかしながら、Linuxを使った経験のある方には分かると思いますが、ルート権限を持つことはセキュリティの低下につながります。</p>
<p>よく危険性を理解し、本当にルート権限が必要だと判断された場合にのみ、有効にしてください。</p>
<p>デスクトップ画面が表示されたら、ネットワークの設定を行います。有線の場合は自動で行われます。</p>
<p>右上の電波マークから、接続したいネットワークを選択し、パスワードを打ち込んでください。</p>
<p>インターネットへの接続が完了すると、自動で、時刻とTorネットワークの設定が行われます。</p>
<p>Tailsは環境設定を一切保存しません。</p>
<p>Tailsは<a href="https://www.debian.org/">Debiain</a>をベースにし、<a href="https://www.kde.org/">KDEデスクトップ</a>を使用しているので、他のLinuxと同じように使うことができます。</p>
<p><strong>TorBrowserについて</strong></p>
<p>TorBrowserは、左上のIceweaselというブラウザを開くことで利用できます。</p>
<p>TorBrowserは、基本的にデフォルトの設定をいじる必要はありません。下手に設定を変えると、むしろ設定不備で安全性が低下します。</p>
<p>しかしながら、次の2つのことについては、変更を加えた良いでしょう。</p>
<p><strong>1.JavaスクリプトやFlashなどの無効化</strong></p>
<p>これはJavaスクリプトやFlashなどから、あなたの情報が漏れることを防ぎます。</p>
<p>NoScriptというアドオンがデフォルトで入っているので、アイコンから、【Forbid Scripts
Globally】を押し、すべてのサイトについて、これらを無効にしましょう。</p>
<p>しかしながら、これらを無効にすることで、まともに見られなくなるサイトもあります。そのようなサイトのみ、【Temporarily allow all
this page】を押し、そのサイトのみ、一時的に、有効にしましょう。</p>
<p><strong>2.ブリッジの設定</strong></p>
<p>これは、あなたがTorネットワークを使用していることを知られなくするための設定です。</p>
<p>ISPは、Torのノードに使われているサーバリストを参照することで、あなたがTorネットワークに接続していることを知ることができます。</p>
<p>
ブリッジと呼ばれる、まだISPには把握されていないTorノードを経由することで、あなたがTorネットワークを使用している事実を知られにくくすることができます。</p>
<p>この設定は本来、検閲の強い国で、Torの使用を規制されるような場合に回避策として使われますが、そうでない場合も安全性を高めるために有効です。</p>
<p>オニオンマークをクリックし、【Open Network Setting】を開きます。</p>
<p>3番目の【My ISP blocks ~】を押し、でできたタブの【Connect with prvided
bridges】にチェックを入れ、【obfs3(recommended)】に設定しましょう。</p>
<p>もしもあなたが既に、ブリッジの入手方法を<a href="https://www.torproject.org/docs/bridges">公式ホームページ</a>で学んだのならば、自分で設定しても構いません。</p>
<p> </p>
<p>上記はあくまでも基本に過ぎません。より安全性を高めるための一歩です。</p>
<p>公式ホームページや、その他コミュニティサイトを読み、自分で学ぶことが大切です。</p>
<p> </p>
2014-10-12T23:06:33+09:00
1413122793
-
Tailsの導入
https://w.atwiki.jp/sec4orpheus/pages/4.html
<p>このページでは、より安全にネットを使うためのツールの導入方法を紹介します。</p>
<p>最終的な目標は、<a href="https://tails.boum.org/">Tails</a>をインストールし、使えるようにすることです。</p>
<p>Tailsとは「誰でも、どこでも」プライバシーと匿名性を保ってパソコンを使えるように設計された、<a href="http://ja.wikipedia.org/wiki/Live_CD">LIveシステム</a>です。</p>
<p>Tailsは<a href="https://www.debian.org/">Debian
GNU/Linux</a>をベースにしており、DVDやUSBメモリ、SDカードから起動することができます。</p>
<p>
また、TorBrowserやPidginなどのアプリケーションを標準搭載しています。また、デフォルトでは、ブートに使用したパソコンのハードディスクには一切アクセスしません。</p>
<p>直接ハードディスクにはインストールせずに、USBメモリなどにインストールするのが望ましいでしょう。</p>
<p><a href="http://www.vmware.com/jp/products/player">仮想マシン</a>として動かすことは推奨しません。なぜなら、あなたのHDDには、仮想マシンでTailsを動かし、何をしたかという情報が残ってしまうからです。</p>
<p>
LiveシステムとしてTailsを動かせば、シャットダウン時に、あなたがTailsで何をしたかという情報を、USBメモリ内からすべて消去します。(Tails本体はUSBメモリに残ります。)</p>
<p>ブートに使用したパソコンには一切、何も、情報を残しません。</p>
<p>Tailsがどのような仕組みで、パソコンやネットワークに、あなたの痕跡を残さないかということについては、<a href="https://tails.boum.org/about/index.en.html#index2h1">公式ホームページ</a>を読んでください。</p>
<p>Tailsのダウンロード・認証・インストール方法については、<a href="https://tails.boum.org/download/index.en.html">公式ホームページ</a>で、英語で詳しく解説されていますが、英語ではいまいち分からないといった方向けに、ここでは日本語で簡単に説明します。</p>
<p>以降<a href="https://tails.boum.org/download/index.en.html">こちら</a>のページを見ながら、作業を進めます。</p>
<p><strong>1.Tailsのダウンロード</strong></p>
<p>【Tails x.x.x ISO image】をクリックし、TailsのISOイメージファイルをダウンロードしてください。</p>
<p>BitTorrentを使用してダウンロードすることもできます。</p>
<p>BitTorrentを使用した場合、ステップ2で使う署名は、一緒にダウンロードされます。</p>
<p><strong>2.Tailsの認証</strong></p>
<p>まずあなたは、なぜこのステップが必要か、疑問を持ったことでしょう。</p>
<p>これは、<a href="http://ja.wikipedia.org/wiki/%E4%B8%AD%E9%96%93%E8%80%85%E6%94%BB%E6%92%83">MITM(中間者攻撃)</a>により、ハッカーがあなたに、偽者のファイルをダウンロードさせようとした場合に有効な対策です。</p>
<p>このステップは飛ばすことができますが、そうした場合、あなたがダウンロードしたファイルが本当にTailsであるかどうかについては、保証できません。</p>
<p>ここでは認証の方法について解説しません。もしもあなたが、MITMについて既に知っており、認証の必要性があると判断した</p>
<p>ならば、あなたは英語で書かれた説明書を読みながら、認証を進めることができるでしょう。</p>
<p><strong>3.Tailsのインストール</strong></p>
<p>ステップ1でダウンロードしたISOイメージを、USBメモリなどに焼きます。</p>
<p>USBメモリは、容量が最低4GBあるものを使いましょう。</p>
<p>このステップではUNetbootinを使用します。</p>
<p><a href="http://unetbootin.sourceforge.net/">公式ホームページ</a>を開くと、ページ上部に各OS向けのダウンロードリンクが張られているので、クリックしてダウンロード、インストールしてください。</p>
<p>UNetbootinを起動し、ISOイメージをチェック、ステップ1でダウンロードしたISOイメージを選択してください。</p>
<p>その後、USBメモリなどを挿入し、デバイスを選択して、ISOイメージをデバイスに書き込んでください。</p>
<p>書き込みが終了したら、デバイスを取り外してください。</p>
<p>これでインストールは終了です。</p>
<p><strong>4.Tailsの起動</strong></p>
<p>Tailsをインストールしたメディアを挿し、パソコンの電源を入れ、さきほどのメディアを起動ディスクに選択してください。</p>
<p>起動ディスクの選択画面には、起動時にF12などを押すことで入ることができます。</p>
<p>正常に起動することができたのならば、成功です。</p>
<p>以上でこのページは終了です。<a href="http://www62.atwiki.jp/sec4orpheus/pages/6.html">運用</a>のページにざっと目を通してからお使いください。</p>
2014-10-12T23:00:21+09:00
1413122421
-
簡易DoS攻撃(Windows用)
https://w.atwiki.jp/sec4orpheus/pages/16.html
<p>ここでは、言わずと名の知れた<a href="http://en.wikipedia.org/wiki/Low_Orbit_Ion_Cannon">LOIC</a>を紹介します。</p>
<p><strong>IPアドレスを開示して打ち込む、それだけです。</strong></p>
<p>LOICは<a href="http://sourceforge.net/projects/loic/">こちら</a>のページからダウンロードできます。</p>
<p>以下、最低限、これだけでもほとんど動くといった使い方です。</p>
<p><span style="color:#000000;"><span style="background-color:rgb(255,255,0);">URL:ここに標的のURLを張り付けます。すると、下の段のIPに、標的のIPアドレスが表示されるはずです。</span></span></p>
<p><span style="color:#000000;"><span style="background-color:rgb(255,255,0);">IP:すでにIPアドレスの開示が済んでいる場合は、URLを入力せずに、直接IPアドレスを指定して構いません。</span></span></p>
<p><span style="color:#000000;"><span style="background-color:rgb(255,255,0);">TCP/UDP
message:ここに適当な文字列を入力しましょう。</span></span></p>
<p><span style="color:#000000;"><span style="background-color:rgb(255,255,0);">Method:TCPを選択します。</span></span></p>
<p><span style="color:#000000;"><span style="background-color:rgb(255,255,0);">Wait for
reply:チェックを入れましょう。</span></span></p>
<p>以上を設定し終えたら、Ready?ボタンを押し、発射できます。</p>
<p>決して、<span style="font-size:36px;"><span style="color:rgb(255,0,0);">時刻を決めて大人数で一つのサーバに向けて発射する</span></span>、といった使い方はしないでください。</p>
<p> </p>
<p> </p>
2014-10-07T16:53:24+09:00
1412668404
-
Metasploitの導入
https://w.atwiki.jp/sec4orpheus/pages/12.html
<p><a href="http://www.metasploit.com/">Metasploit</a>は、主に<a href="http://e-words.jp/w/E3839AE3838DE38388E383ACE383BCE382B7E383A7E383B3E38386E382B9E38388.html">ペネトレーションテスト</a>に使用されます。</p>
<p>Metasploitを使用する上でまず覚えておいてほしいことは、Metasploitは攻撃開発の環境を提供してくれると言うことです。</p>
<p>また、Metasploitは大きな力を持つ故に、使い方には責任が伴います。</p>
<p>すでにKali Linuxを導入し終えた方は、Kali
LinuxにはもともとMetasploitが備わっているので、このページを読む必要はありません。</p>
<p>まだMetasploitを導入し終えていない方は、<a href="http://www.metasploit.com/">こちら</a>のページを読んでください。</p>
<p>すでにTailsなどを活用できている方は、自分で読んで導入できることでしょう。</p>
<p>まだ、何が書いてあるのかさっぱりと言う方には、使用をおすすめしません。</p>
<p>Metasploitについての簡単な説明は、<a href="http://www.ibm.com/developerworks/jp/web/library/wa-metasploit/">このページ</a>が参考になります。</p>
<p>
相手に、どこから攻撃を仕掛けているのか感知されたくないのならば、ProxyChainsやその他のツールを使って、あなたの情報を覆い隠すと良いでしょう。</p>
<p>Metasploitはあまりにも有名なツールだけあって、ちょこっと検索すれば、自分の欲しい情報はすぐに手に入ります。</p>
<p>どうしても、検索しても分からないことがあるなら、それなら質問や要望などのページに書き込んでください。</p>
<p>また、Metasploitの使い方については特に書きません。</p>
<p>なぜなら、Metasploitの使い方はとても簡単であるからです。</p>
<p> </p>
2014-10-07T16:04:20+09:00
1412665460
-
Kali-liuxの導入
https://w.atwiki.jp/sec4orpheus/pages/14.html
<p><a href="http://www.kali.org/">Kali Linux</a>とは、<a href="http://e-words.jp/w/E3839AE3838DE38388E383ACE383BCE382B7E383A7E383B3E38386E382B9E38388.html">ペネトレーションテスト</a>に用いられるOSです。</p>
<p>ペネトレーションテストとは、自分のサーバに脆弱性が潜んでいないか検査するために、故意に攻撃してみたりして、セキュリティをチェックすることです。</p>
<p>Back Track Linuxをご存知の方もいるでしょう。Kali Linuxは<a href="http://www.backtrack-linux.org/">Back Track Linux</a>の後継に当たります。</p>
<p>このページでは、Kali Linuxのインストール方法について解説します。</p>
<p>しかしその前に、このOSを使用するメリットとデメリットについて軽く触れましょう。</p>
<p>まず一番の長所は、ペネトレーションテストに用いるOSだけあって、豊富な攻撃ツールをはじめから備えているということです。</p>
<p>この点においてKali LinuxはすべてのOSを凌駕します。MetasploitのPro版も、期限なしに使えます。</p>
<p>また、他のページにおいて、直接HDDからOSを起動することの危険性について言及しましたが、Kali Linuxは強固なセキュリティを誇ります。</p>
<p>デフォルトで余分なネットワークサービスは遮断していたりしますが、詳しくは<a href="http://www.kali.org/official-documentation/">公式ホームページ</a>を読んでください。</p>
<p>ProxyChainsなど他のツールと組み合わせて、攻撃元が感知されなければ問題ありません。</p>
<p>そして、Tailsと同様に、歴史の長いDebian
GNU/Linuxをベースに作られているので、どうしても自力では解決できない問題に直面した時には、ネットから簡単に情報を得ることができます。</p>
<p>しかしながら、Kali Linuxは、初心者向けには作られておらず、<a href="http://ja.docs.kali.org/introduction-ja/kali-linux%E3%81%AE%E5%AF%BE%E8%B1%A1%E3%83%A6%E3%83%BC%E3%82%B6">公式ホームページ</a>でも、「Linux初心者にはおすすめできない、まずDebainあたりから始めてみるべきだ。」と書かれています。</p>
<p>
自分好みにカスタマイズすれば強力な力を発揮する半面、今自分がどのような操作をしているのか理解していなければ、致命的なミスにつながる恐れがあります。</p>
<p>それではこれからKali
Linuxのインストール方法について軽く説明していきます。毎度のことながら、公式ホームページを自分で読める方は、自分で読み進めた方が良いでしょう。</p>
<p>
ここでは直接HDDにインストールする方法を解説しますが、VirtualBoxを利用して仮想マシンとしてインストールしたり、タブレットやスマートフォンにインストールすることもできます。</p>
<p>
直接HDDにインストールする以外の選択肢を取ろうという方は、公式ホームページを読みながら、自分でインストールをすることができるでしょうから、解説はしません。</p>
<p><strong>1.Kali LinuxのISOイメージをダウンロードする</strong></p>
<p><a href="http://www.kali.org/downloads/">こちら</a>のページから、お使いのPC(32or64bit)にあわせたファイルをダウンロードしてください。</p>
<p>
もしもダウンロードしたファイルが壊れていないかチェックしたい方は、SHA1SUMを使用してチェックしてください。ここでは解説しません、必要ならば自分で調べてください。</p>
<p><strong>2.ISOイメージをUSBメモリに書き込む</strong></p>
<p>最低でも4GBhあるUSBメモリを使用しましょう。</p>
<p>ここではUSBメモリにISOイメージを書き込むために、公式ホームページに沿って<a href="http://sourceforge.net/projects/win32diskimager/">Win32 Disk
Imager</a>を使用しますが、もしもあなたが既に、Tailsのインストールの際にUNetbootinをインストール済みならば、そちらを使用しても構いません。</p>
<p><a href="http://www.softpedia.com/get/CD-DVD-Tools/Data-CD-DVD-Burning/Win32-Disk-Imager.shtml">
こちら</a>のページからWin32 Disk Imagerをダウンロードし、インストールしてください。使い方は一目見れば分かるでしょう。</p>
<p>ステップ1でダウンロードしたISOイメージを書き込むファイルに指定し、インストールメディアに使用するUSBメモリを差し、書き込んでください。</p>
<p>あなたがもしもWindows以外のOS(LinuxやMacなど)を使用しているならば、UNetbootinを使用して同様に書き込んでください。</p>
<p><strong>3.インストール</strong></p>
<p>パソコンを再起動し、BIOSのブートメニューから、さきほどのUSBメモリを選択してください。</p>
<p>あとはインストーラーにしたがってインストールすれば問題ありません。</p>
<p>以上でインストールは終了です。</p>
<p>注意していただきたいのは、Kali
Linuxはその性格上、セキュリティ監査などに使われることが多く、デフォルトではルートのみのシングルユーザに設定されています。</p>
<p>これは同時に、ペネトレーションテストに用いるツールのほとんどがroot権限を要するからでもあります。</p>
<p>詳しくは<a href="http://docs.kali.org/kali-policy/kali-linux-root-user-policy">こちら</a>をよく読んでください。</p>
<p><u><span style="background-color:#FFFF00;">ペネトレーションテスト用のツールは、あくまでも自分の所有する(または検査を依頼された)サーバに対してのみ行ってください。</span></u></p>
<p><u><span style="background-color:#FFFF00;">検査ツールと言っても、攻撃用のツールとなんら変わりはありません。使い方に気をつけてください。</span></u></p>
2014-10-07T00:37:01+09:00
1412609821
-
ProxyChainsの使用
https://w.atwiki.jp/sec4orpheus/pages/11.html
<p>ここでは、ProxyChainsの使用方法について軽く説明します。</p>
<p>といっても、ProxyChainsの使い方はとても簡単で、ターミナルを開き</p>
<p><span style="color:#FFFFFF;"><span style="background-color:rgb(0,0,0);">proxychains <プロキシを通したいコマンド>
<そのコマンドの引数></span></span></p>
<p>のように、頭にproxychainsをつけるだけです。</p>
<p>たとえば、</p>
<p><span style="color:#FFFFFF;"><span style="background-color:#000000;">proxychains nmap -sS
<IPアドレスまたはサイトのURL></span></span></p>
<p>のようにすれば、匿名で相手のサーバのポートの開放具合を調べることができます。</p>
<p><span style="color:#FF0000;"><u>注意:これはあくまでも、自分のサーバのセキュリティを確認する目的でのみ、使用してください。決して他人のサーバに対して使わないように。</u></span></p>
<p> </p>
<p> </p>
<p> </p>
2014-10-05T23:31:17+09:00
1412519477