簡易DoS攻撃(Windows用)

Sec4Orpheus内検索 / 「簡易DoS攻撃(Windows用)」で検索した結果

検索 :
  • メニュー
    ...rowserの運用 簡易DoS攻撃(Windows用) ルート権限でのTorBrowserの使用 ProxyChainsの使用 HDDのデータ削除 質問や要望など   リンク Tails - Privacy for anyone anywhere Darik s Boot And Nuke | Hard Drive Disk Wipe and Data Clearing UNetbootin - Homepage and Downloads Whoer.net - find out IP address Tor Project Anonymity Online ProxyChains - TCP and DNS through proxy server.HTTP and SOCKS Penetration Testing Software | Metasploit Kali Li...
  • 簡易DoS攻撃(Windows用)
    ここでは、言わずと名の知れたLOICを紹介します。 IPアドレスを開示して打ち込む、それだけです。 LOICはこちらのページからダウンロードできます。 以下、最低限、これだけでもほとんど動くといった使い方です。 URL ここに標的のURLを張り付けます。すると、下の段のIPに、標的のIPアドレスが表示されるはずです。 IP すでにIPアドレスの開示が済んでいる場合は、URLを入力せずに、直接IPアドレスを指定して構いません。 TCP/UDP message ここに適当な文字列を入力しましょう。 Method TCPを選択します。 Wait for reply チェックを入れましょう。 以上を設定し終えたら、Ready?ボタンを押し、発射できます。 決して、時刻を決めて大人数で一つのサーバに向けて発射する、といった使い方はしないでください。    
  • TailsとTorBrowserの運用
    このページでは、より安全にTailsやTorBrowserを運用する方法を、簡単に説明します。 Tailsについて Tailsを起動したら、下のバーでまず言語設定をします。 日本語入力をするためには、Japaneseを選んでおくと良いでしょう。 次により詳細な設定をするかどうかを決めます。 ここではルート権限(管理者権限、あると便利だが、同時に大きなミスをしたときに取り返しがつかない)やMACアドレスのスプーフィング(MACアドレスの詐称、従来のなんJ4点セットでは仮想マシンを使用することで実現していた)、Windows8モード(外観をWindows8に似せる、人目につくところでTailsを使用する場合に有効)などを有効にするか否かが設定できます。 基本は【いいえ(NO)】を押し、詳細な設定しないでおきましょう。この場合でもMACアドレスのスプーフィングは有効になっています。 Windo...
  • HDDのデータ削除
    このページでは、HDDのデータ削除について簡単に説明します。 データの削除方法には、大きくわけて物理フォーマットと論理フォーマットがあります。 両者の違いは、検索すればすぐに分かるでしょう。 後者の論理フォーマットでは、「ファイルはこの位置にある」という目印を削除し、擬似的にファイルを見つからなくさせただけなので、実際にはファイルは削除されておらず、簡単に復元されてしまいます。 WindowsやLinuxなどで、メディアをフォーマットした場合は、ほとんどこの方法が用いられています。 そこで、物理フォーマットをしなければいけないわけですが、ここにもいくつか注意点があります。 まず、OSレベルからデータを物理的に削除しても、当然OSが書き込まれている領域は消されないので、そこには見られたくない情報のキャッシュや断片が残ってしまいます。 また、BIOSを介することで、万が一BIOSが「...
  • Kali-liuxの導入
    Kali Linuxとは、ペネトレーションテストに用いられるOSです。 ペネトレーションテストとは、自分のサーバに脆弱性が潜んでいないか検査するために、故意に攻撃してみたりして、セキュリティをチェックすることです。 Back Track Linuxをご存知の方もいるでしょう。Kali LinuxはBack Track Linuxの後継に当たります。 このページでは、Kali Linuxのインストール方法について解説します。 しかしその前に、このOSを使用するメリットとデメリットについて軽く触れましょう。 まず一番の長所は、ペネトレーションテストに用いるOSだけあって、豊富な攻撃ツールをはじめから備えているということです。 この点においてKali LinuxはすべてのOSを凌駕します。MetasploitのPro版も、期限なしに使えます。 また、他のページにおいて、直接HDDからOSを起動す...
  • ルート権限でのTorBrowserの使用
    もしもあなたが、例えばKali Linuxなどで、ルート権限のシングルユーザのみといった環境にあるならば、TorBrowserが動いてくれないことがあるでしょう。 TorBrowserは、デフォルトで、ルート権限による起動を拒否します。 ここでは、TorBrowserをルート権限で動かす方法を紹介します。 まず、テキストエディタでstart-tor-browserをひらいて、以下が書かれている箇所を探してください。 if [ `id -u` -eq 0 ]; then complain The Tor Browser Bundle should not be run as root. Exiting. exit 1 fi ルート権限で動くようにするためには、以下のようにこの箇所全体をコメントアウトします。 #if [ `id -u` -eq ...
  • ProxyChainsの導入
    このページでは、ProxyChainsの導入を目標とし、簡単に導入方法を説明していきます。 まずProxyChainsについての説明ですが、こちらが読める方は、そのまま自分で読んで、導入した方が早いと思います。 ProxyChainsは異なるプロキシ(串と呼ばれることも。)を次々に入れ替えて挿し続けることで、捜査機関にあなたの足取りをつかみにくくすることが目的です。 このプロキシ自体もログはとっているのですが、いくつものプロキシを、いくつもの国にまたがって経由することで、ログを参照しにくくさせます。 以下の操作にはルート権限が必要であることに注意してください。(Tailsにおけるルート権限については、運用のページを読んでください。) 1.ProxyChainsのインストール ターミナルを開き su でルートになります。sudoを設定し終わっているならば、こちらを使いましょう。 次に ap...
  • Tailsの導入
    このページでは、より安全にネットを使うためのツールの導入方法を紹介します。 最終的な目標は、Tailsをインストールし、使えるようにすることです。 Tailsとは「誰でも、どこでも」プライバシーと匿名性を保ってパソコンを使えるように設計された、LIveシステムです。 TailsはDebian GNU/Linuxをベースにしており、DVDやUSBメモリ、SDカードから起動することができます。 また、TorBrowserやPidginなどのアプリケーションを標準搭載しています。また、デフォルトでは、ブートに使用したパソコンのハードディスクには一切アクセスしません。 直接ハードディスクにはインストールせずに、USBメモリなどにインストールするのが望ましいでしょう。 仮想マシンとして動かすことは推奨しません。なぜなら、あなたのHDDには、仮想マシンでTailsを動かし、何をしたかという情報が残っ...
  • ProxyChainsの使用
    ここでは、ProxyChainsの使用方法について軽く説明します。 といっても、ProxyChainsの使い方はとても簡単で、ターミナルを開き proxychains プロキシを通したいコマンド そのコマンドの引数 のように、頭にproxychainsをつけるだけです。 たとえば、 proxychains nmap -sS IPアドレスまたはサイトのURL のようにすれば、匿名で相手のサーバのポートの開放具合を調べることができます。 注意 これはあくまでも、自分のサーバのセキュリティを確認する目的でのみ、使用してください。決して他人のサーバに対して使わないように。      
  • はじめに
    従来のなんJ鉄壁4点セットでは、あなたの情報を守れません。 まず、HDDから直接起動したOSで作業をするのは危険です。 なぜなら、あなたがどのようなツールを利用し、どのようなデータを保持している(いた)かなどの情報が蓄積していき、HDDを押収された場合などに、あなたの情報が丸裸にされてしまうからです。 また、VPNを経由しても良いでしょうが、ログをとっているようなVPNでは、あなたがTorネットワークを使用していることなどの情報を、他の機関(警察等の捜査機関)に開示されてしまいます。国内機関により運営されているVPNともなれば尚更です。 Torの正しい利用方法も身につけなければいけません。その他様々なことを考える必要があります。 これから紹介する情報は、従来のなんJ鉄壁4点セットよりも、あなたの匿名性を高められるでしょう。 しかし、このサイトで紹介している情報は、ほんの基本に過ぎません...
  • Metasploitの導入
    Metasploitは、主にペネトレーションテストに使用されます。 Metasploitを使用する上でまず覚えておいてほしいことは、Metasploitは攻撃開発の環境を提供してくれると言うことです。 また、Metasploitは大きな力を持つ故に、使い方には責任が伴います。 すでにKali Linuxを導入し終えた方は、Kali LinuxにはもともとMetasploitが備わっているので、このページを読む必要はありません。 まだMetasploitを導入し終えていない方は、こちらのページを読んでください。 すでにTailsなどを活用できている方は、自分で読んで導入できることでしょう。 まだ、何が書いてあるのかさっぱりと言う方には、使用をおすすめしません。 Metasploitについての簡単な説明は、このページが参考になります。 相手に、どこから攻撃を仕掛けているのか感知されたくないの...
  • 質問や要望など
    管理人さんへ 攻めるタイプのものってないんですかね?教えていただきたいですを ↑管理人 後で載せておきます。 Metasploitを使えばWEBページの改竄が出きるようになる? ↑管理人 With great power comes great responsibility. これ書いてんのサイバー部の管理人か? ↑管理人 いえ、違います。私は田舎の図書館で司書をしています。 SQLインジェクション対策のためにsqlmapの使い方を書いてみてはいかがでしょうか? ↑管理人 確かにsqlmapは良いツールです。しかし、ただsqlmapについて詳しくなったのでは意味がありません。ここに注意してください。      なぜなら、sqlmapに詳しくなったとしても、sqlについての知識がなければ、sqlを扱う別のツールを目の前にしたとき、対応できないからです。      私はスクリプトキディを生み出...
  • @wiki全体から「簡易DoS攻撃(Windows用)」で調べる

更新順にページ一覧表示 | 作成順にページ一覧表示 | ページ名順にページ一覧表示 | wiki内検索