Torによる通信経路匿名化の仕組みと応用
March 10, 2020これはQiitaで公開した記事と同じ内容になります. Qiita版の記事 Torとは? Torは通信経路の匿名化を行うソフトウェアです. TorをインストールしたPCでインターネットを利用するとPCは接続先から直接見えなくなります. 仕組み Tor…
セキュリティ, エクスプロイト, Tor, 仮想化とか - written by "_spxn"
'
これはQiitaで公開した記事と同じ内容になります. Qiita版の記事 Torとは? Torは通信経路の匿名化を行うソフトウェアです. TorをインストールしたPCでインターネットを利用するとPCは接続先から直接見えなくなります. 仕組み Tor…
2016年にLinuxのカーネルにおいて発見された脆弱性であるDirtyCOW(CVE-2016-519…
WhonixはTailsLinuxと同様にOS内の全通信を「Tor経由」で行うことでセキュアな通信を実現するOSです。TailsLinuxと異なる利点としては「Whonix Gateway」と呼ばれる中継機能を容易に構築できる点です。このWhonix Gateway…
前回はOWASP ZAPを使って自前で運用しているWebサイトの脆弱性を診断しました。 今回はBurp Suiteを用いてローカルプロキシを立ち上げ、中継されるリクエスト/レスポンスを傍受または改竄できるかを試してみます。 流れ: https://portswigger…
久しぶりの投稿。今回はOWASP ZAPを用いてWebサイトの脆弱性診断を行ったのでその流れと結果を報告します。 OWASP ZAPはOSSで提供される脆弱性診断を行う為のアプリケーションです。機能が概ねGUI…
某セキュリティ会社が発行している「JSOC INSIGHT」のvol.22にて「Apache Struts 2におけるリモートコード実行の脆弱性」が取り上げられていたので持ち前の情報収集力を生かしてこの脆弱性を再現・検証したのでそれをまとめます。 まず、この脆弱性はURL…
先日にTorネットワークを用いてIPアドレスを隠蔽する方法を記事にしたが、今回は通信自体の隠蔽について。VPNGate with Proxyを用いることでVPNでの通信を可能にし、情報の盗聴を防ぐことができます。また、末端接続先(Webサイトなど)からはVPNサーバのIP…
Torとは、The Onion Routerの略でSOCKSプロキシを何重に経由することでIPアドレスの匿名性を向上させる技術を指します。もとは米軍により開発された技術ですが現在はTor Projectが管理運営をしています。IP…
何気なくインターネットからファイルをダウンロードしてファイルの正当性を疑うこともなくそのままインストールして… でもセキュリティリテラシーの観点からするとよろしくないのでハッシュによる検証を癖つけるために記事にしました。 方法(kali-linux-2019.2-amd6…
Heartbleedというメモリリークから個人・機密情報を漏洩させる脆弱性。頑張ればこの脆弱性を持ったサーバーをイントラネットに立てて擬似攻撃できるんじゃね?って思ったのでやってみました。サーバーを立てるのにdockerを使い、コンテナイメージはhmlio/vaas-cve…