Process

2017/10/04

1:ターゲッティング

2:スキャン
3:アタック

4:ログの改ざん

5:徘徊

6:バックドアの設置

 

 

 

x00x00x00x00x00x00x00

さようならの挨拶でも

x00x00x00x00x00x00x00

 

体的な工程はブログに転載しました。

ブログの方で色々書き直しましたが、「結構適当な事を書いていたなぁ」というのが正直な感想です。

 

 

ログの改ざんなんかも、かなり適当でした。

現在では、プリンタや磁気テープへ出力し物理的に取ったり、ミラーリングをしたりしてログを取っています。

従って、絶対に「改ざん」や「削除」という方法はありえないです。現実的ではありません。

(実践:Metasploitという本を書店で斜め読みした程度ですが、削除という方法を取っていました。やはり、ペネトレーションテスト用のツールはペネトレーションテスト以上の事は無いなと思った次第です。)

おそらく、この辺りが、技術を持っているか持っていないかの境目になるかと思います。

技術があれば、XXXXXを利用してXXXXXを防ぎます。

持っていなければ、単に「削除」をしたり「改ざん」をしたりするでしょう。

つまり、「削除」や「改ざん」というのはスクリプトキディや技術の無い自称ハッカーがやる事です。

 

 

また、工程では6と書きましたが、実はバックドアの設置を後で行うのは相当古い手法です。

本来であれば、(攻撃の成功率を無視すれば)アタックとバックドアの設置は同時です。

え・・・と思われるかもしれません。しかし、シェルコードについて勉強をすれば納得がいくかと思います。

 

 

古い手法とはいえ、未だに古い手法が有効な脆弱性を持つサーバが世界中で稼動しているのも事実です。

参考になるようでならない、知恵ノートでした。

 

以上

このノートのライターが設定した関連知恵ノート

  • Ackhay.lib