87 thoughts on “【ハッキングツール綜合】Tails・ubuntu・kali ・Metasploit etc…操作方法★1”

  1. FF外から失礼しまふ
    ubuntuなどのコマンドはおすすめの勉強サイトや方法などありますでしょうか?

    1. linuxコマンドは必要な時に調べて覚えればいいぞ
      manコマンドで英語読めれば何とかなる

      それとubuntuじゃなくdebianの方がいいぞ
      ubuntuはuser-agentにubuntuとか入っててアピールしまくりだからフィンガープリンティングですぐ分かる
      ハック用ならdebian>centos>その他がええな
      kaliがdebianベースだから移行しやすい
      centosは鯖で使ってること多いから知ってて損は無い

    1. 仮想環境
      ○パソコンのスペックが高いならwindowsとKali同時に使ったりと柔軟
      ○仮想環境なのでウイルス感染してもまあまあ安全
      ×Kaliのハッキング中に操作ミスでWindowsの個人的なファイルKaliにアップしちゃったり、リンク生IPで踏んじゃったりする、ハックモードと日常モードの混在は危険
      ×Windowsはオープンソースじゃ無いので信用できない

      ガチで安全性追求するならLiveをおすすめします。

    2. 数年間エロ動画みたり2chで遊んでた
      適当な管理のパソコンならだいたいなんかしらのウイルスに感染
      している可能性が高い

  2. このサイト最低限のレベルで足切りしたらどうなんだ?
    tailsでハッキング出来ますか とかコイツみたいなバカは排除したほうがいい
    会話の質が下がりすぎる邪魔

    1. ここはガチのエンジニア向けに高度な話題を扱う場所にして
      Torは扱えるけど非エンジニアな教徒向けの場所を別に作った方がいいかもな

  3. Metasploitの悪用に関してもっと詳しくなりたいんやけど
    ええ記事ないんかな
    どこも自分のMetasploitTableばっか攻撃してて外部の攻撃に関しての記事がないわ

  4. Whonixで匿名化したosでudp通信したらアウト?
    それともWhonixはudpとかの通信はブロックするとかあるのかな?

  5. 当職のパソンコはlinuxに対応してないナリ。windowsを使ってるナリがカラッキングするときにwhonixとkaliでいいナリか?それともlinux使えるPC探した方がいいナリか?windowsは色々送信してるから使うべからずって記事を見て怖くなったナリ

  6. カラッキング環境はなにがいいナリか?
    匿名性と機能性がどちらもとれるものがいいナリ。
    当職はツール信者というわけではないナリがそれでも優秀なツールは使うナリ。
    なのでTailsのようなOSは匿名性はいいが機能性がカラッキング向きじゃないナリ。
    KaliのようなOSをHDDにインストール、torルータを使ってのカラッキングは機能性が高いがマルウェアに感染した場合などに意図せず他のネットワークを使った時に真のアドレスが漏れたりヒューマンエラーで死ぬ可能性があるナリ。
    とすればWhonixとKaliを利用した環境が当職はベストだと思いますが
    貴職たちの意見が聞きたいナリ。

    1. parrot か Tails on コンビニで買える公衆無線LAN + 防弾VPS経由のbotnet
      外での活動ならNetHunter

      Whonix-gateway + anyOS on proxmox or OpenStack

      1. parrotの良さってなに?anonsurfとかツール多く入ってて良さげだけど他に利点とかあったりする?

        1. ビジネスで使える parrot Home
          parrot Securityと同じ環境ゆえ書いたコードの移行が楽

          Kali 知名度高過ぎてモニター覗かれて見つかるンゴ
          Kali普段使いには使い勝手悪い

  7. Ubuntuのリポジトリサーバの中でTorHiddenServiceでホストされているものはありますか?
    教えていただけると嬉しいです。

  8. メモリ4GBのデスクトップPCでtailsフリーズしたりするの当職だけ?
    重い、スリープモードから4時間ぶりに復活するときなどフリーズしますを

      1. Tailsスリープモードのパスワードって国セコ破れるの?
        パスワード解かずに操作してたメモリ展開中のファイルにアクセスする方法ってあるのかな
        Tailsのvolumeは作ってないとして

      2. スリープモード→画面ロック

        パソコンって電源切れても15分以内ならDRAM(メモリ)にデータ残るらしいけど
        警察が15分以内にパソコン分解してDRAM(メモリ)取り出してデータ吸うとかできるんかな

    1. メモリ4GBって少なくないか?オンボードじゃないならせめて8~16GBくらいまで増設した方がいいぞ

  9. Kali使ってカラッキングしたいけど国セコに家宅捜索されるのが怖くて使えないナリ
    PCに証拠を残さずにKaliを使う方法はありますか?

    1. Whonixという仮想マシンで動作するOSがあるナリ。これは通信の出口として使うように設計されたものナリ。Kaliを仮想マシンとして起動してこのWhonixをゲートウェイとしてやると全てのトラフィックがTorを経由したものになるナリ。また、Torを介さない通信は遮断されるので匿名でいる事ができるナリ。Whonixにはマルウェアに感染してrootを奪われても真のアドレスを明かす事はできない強みなど多くあるので使ってみるといいナリ。ネット上での匿名化という意味ではなくフォレンジック的な意味での痕跡ならば上記の方法にKaliをスナップショットで定期的にクリーンな状態に戻すようにしてみるとどうナリか?

      1. ホストOSにイベントログが残りますを
        Tailsでカラッキングするためにインストールするのはsqlmap以外で何があるナリか?

        1. それは本当ナリ?当頭唐。
          だとするとログを削除するツールを入れるか、Tailsのようにそういった機能がついたもの、Liveでないと痕跡が残るって事ナリね。なにが最善ナノカ

          1. おとなしくTails使っとけ、Tailsは一切ログ残さないしHDD洗う機能もあるし
            参考までに当職のPCはwindowsOSすら入ってない、真っ白パソコンですを
            あるのはBIOSのプログラムだけ

  10. veracryptに自信芋がいたら教えてほしいのですが
    tailsが入ってるUSBを暗号化する方法を教えてください(それとできれば隠しボリューム(?)を作る方法)

    1. 最近サイバーカも本気を出しているので
      新芋なら守り総合を一通り読む事をおすすめする
      http://koushincyber2.torpress2sarn7xw.onion/%e5%ae%88%e3%82%8a%e7%b6%9c%e5%90%88%e3%80%90%e5%8c%bf%e5%90%8d%e5%8c%96%e3%80%91%e3%80%90%e8%87%aa%e5%88%86%e8%aa%9e%e3%82%8a%e3%80%91%e3%80%90%e3%83%87%e3%82%b8%e3%82%bf%e3%83%ab%e3%83%95%e3%82%a9/
      【守り綜合】匿名化・自分語り・デジタルフォレンジック(証拠隠滅)・検索履歴監視★1

  11. TailsのUSBを暗号化する方法なんてないよ
    隠しボリュームの作り方なら、左上のApplication→Tails→configure puresitent volumeで作れる
    それとpresitentおすすめしないぞ、ヤバゲなデーターは別USBに暗号化して入れとけ

  12. この前興味本位でTailsで田代核撃ったら当職のルーターが死んだ
    あとカラケー見てる最中に興味本位でUSB抜いたら文鎮化した
    フォーマットしても容量が食い潰されたままだったから多分証拠残ってると思う
    Tailsを終了する時はちゃんと電源を切るべきだなと思った一瞬でした。

    1. 文鎮化?
      電源切って(バッテリー0%にして)そこから再起動できないの?
      BIOSも動かないの?

    2. HDD捨てるとき等はコンビニゴミ箱にするべきナリ
      下手に山とか川に捨ててもずっと残るし逆に怪しくなるですを

  13. USBの方が死んだ PC本体は無事だったけど元々からHDD汚かったから
    いい機会かなと思いハンマーでメッタ打ちにして用水路に捨てました
    捨てるときに粉みじんになった磁気DISCの破片が日光にキラキラと反射してて当職の輝かしいクラッカー人生の道のりを示しているようでした
    なので今回は永続的ボリュームは使ってないですを
    BootしてるUSBとはまた別のUSBにテキストをメモして使ってる
    内容は国セコに見られてもギリギリ捕まらない程度のほのめかし
    AESmemoってツールで暗号化してクラウドに預けてる

    1. HDDに想い入れがあったんだな、その気持ちわかるよ
      匿名化、特に心のチンフェに注意してこの先がんばれよ、それと情報収集

    1. gigazineの記事にあったから対策してる教徒も多いやろけど
      壊れたイヤホンコード繋いでブラウザが超音波信号だすの阻止できるで
      マイク用の穴にも壊れたイヤホン繋げてマイクの起動を阻止

      1. LGのスピーカーついてないモニター使ってるんだけど、最近はUSB-Cとかで接続するものも多いし、モニターのイヤホンジャックとかも気をつけたほうがいいかなぁ

  14. ArchLinuxをusbにブチ込んで
    Archにvirtualbox入れてWhonixとkail入れるのは匿名性とか大丈夫ナリ?
    ちなArch自体はvirtualbox起動させるためしか使う予定はないナリ

    1. VMでTails使う方法思いついた。TailsのISOイメージで起動して、その中でUSBメモリのPersistent Storageをマウントしたらいい。Persistent設定の一部は正常に機能しないけど。

    1. obfs4を自動選択する事ができないのでブリッジコピペするしかないナリ
      最初の一回はブリッジなしで繋ぐことになりますを

  15. evil twinに強芋はいるナリか?
    フィッシング的な要領で引っかかった端末に強制的にlocalhost内のフィッシングページにリダイレクトさせてwifiのパスワードを窃取したいですを

  16. 長文失礼しますを

    Tailsの導入に困っているから強芋のみなさんに質問するナリ
    Tails、EtcherはダウンロードできたがUSBに導入できないナリ
    Etcherを起動→imgファイルを選択→Flash! を押したのだが
    「Something went wrong. If it is a compressed image, please check that the archive is not corrupted」
    ってエラーが出てでき無いナリ
    imgの再ダウンロード、別のUSB使用も試したが尊師みたいに無能で不動
    強芋の皆さん助けてナリ

    エラーの画像はImgerにうpしたナリ
    ttps://imgur.com/a/0z9rCVs
    つまづいた箇所はここナリ
    ttps://tails.boum.org/install/mac/usb/index.en.html
    環境はmacOS Catalina 10.15ナリ

      1. ありがとうナリ
        貴職のいうとうりやったができなかったナリ
        結局ダウングレードをしたら普通にできてしまいますた
        どうもすみません

  17. wifi設定とキーボードのレイアウト設定だけで3時間かかったナリ
    頭がバカ弁になりそうだったを
    Tails4.0 の人向けに日本語レイアウトのアドバイス。

    キーボード設定でカタカナしか入力できない場合は
    1右上の「あ」を押すなり
    2Japanese(Anthy)を押すナリ
    3 もっと下の Preferences–Anthyを押すナリ
    4 Key Binding タブを押すナリ
    5 hiragana mode を選択してEditを押すナリ
    6 …を押すナリ
    7 かなボタンを押すなり
    8 Add を押すナリ
    9 OKを押すナリ

    これを繰り返したらできるナリ
    上のほうに書いてある Shortcut Type はATOKを選択するナリ

    当職との出会いに感謝

  18. よく考えたらこの方法だと時間がかかり過ぎるナリ
    キーボードレイアウト設定のやりかたを教えてください
    ちなみにMacですを

  19. Aircrack-ngの使い方を詳しく解説しているサイトはあるナリか?
    心ある方々お答えください。

    1. ググったらURLのリストが出るんだよ〜?
      ググらなくてもmanコマンドやヘルプオプションで使い方が出てくるよ〜w

  20. sqlmapで他のサイトは化けない時もあるが特定のサイトで住所や氏名の日本語部分が文字化けするナリ
    強芋どうしたらいいですか?

  21. aireplay-ngするためにAPに接続済みのクライアントmacアドレスを知りたいのですが、どうしたら良いのでしょうか
    not associatedしか無く、専用のツールなり調べ方が知りたいです

    1. /etc/tor/torrcの最下行に加えればいい
      ただ編集には管理人権限が必要なのでsudo vi /etc/tor/torrcで編集する(viの操作方法がわからないならviの部分をgeditに置き換えてもいい)
      それで設定したのを反映したい場合はsudo restart-torでtor再起動すればOK

      1. 横から補足すると起動時に出てくる画面でオプション開いて管理パスワード設定する必要があるナリ

  22. 公衆無線LANが家の近くにないので自宅のWi-Fiをつかっているナリ
    セキュリティ的によろしくないので周辺のWi-Fiを拾いたいナリ
    おすすめの子機ありませんか?

Leave a Reply

Your email address will not be published.