no title

1:2015/09/11(金) 09:47:27.358

釣りだと思いますが伏せ時になった個人名なので削除致しました
ご覧になりたい方はページ下記の元URLからどうぞ@管理人

2:2015/09/11(金) 09:52:32.505

俺もトレースしてみるか
Unixの端末あるしハックしてみるわ
ab走らしていたずらするか

3:2015/09/11(金) 10:03:57.182

ec2-52-17-149-183.eu-west-1.compute.amazonaws.com

4:2015/09/11(金) 10:05:01.609

52.17.149.183

5:2015/09/11(金) 10:07:59.544

ひえっ


6:2015/09/11(金) 10:08:29.044

なにがなんだかわからんぞ

7:2015/09/11(金) 10:09:54.796

ドメイン取得は海外(カナダ?)のサービス使って登録者名は匿名

8:2015/09/11(金) 10:10:35.788

WEBサーバが吐き出すヘッダ

HTTP Request Header

Connect to 54.229.56.113 on port 80 ... ok

GET / HTTP/1.1[CRLF]

Host: www.sonzainotaerarenaitomeisa.biz[CRLF]

Connection: close[CRLF]

User-Agent: Web-sniffer/1.1.0 (+

http://web-sniffer.net/)

[CRLF]

Accept-Encoding: gzip[CRLF]

Accept-Charset: ISO-8859-1,UTF-8;q=0.7,*;q=0.7[CRLF]

Cache-Control: no-cache[CRLF]

Accept-Language: de,en;q=0.7,en-us;q=0.3[CRLF]

Referer:

http://web-sniffer.net/

[CRLF]

[CRLF]

9:2015/09/11(金) 10:11:11.596

お前らって忘れたころにハッキングするよな

10:2015/09/11(金) 10:12:08.569

IPがコロコロ変わるのでDNSラウンドロビンで負荷分散しているかロードバランサ組んでる模様
クラウド鯖だし多少はね

11:2015/09/11(金) 10:12:52.948

nginxかよ

HTTP Response Header

Name Value Delim

Status: HTTP/1.1 200 OK

Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0

Content-Encoding: gzip

Content-Type: text/html; charset=UTF-8

Date: Fri, 11 Sep 2015 01:09:03 GMT

Expires: Thu, 19 Nov 1981 08:52:00 GMT

Pragma: no-cache

Server: nginx

Set-Cookie: PHPSESSID=f4b670b3757838bbc82e1064ff0866cc; path=/; HttpOnly

Content-Length: 13164

Connection: Close

12:2015/09/11(金) 10:14:58.174

こんなのハッキングでもなんでもないだろ
ただ出力情報貼ってるだけ
それにクラウドサーバーで止められてるしw

13:2015/09/11(金) 10:15:41.641

鯖多すぎんよ
どれでもいいからポートスキャンしてみる

14:2015/09/11(金) 10:17:55.093

この文字の並びでハッキングしてるかそうでないかとかわかるんけ
ぽまえらすごいな

16:2015/09/11(金) 10:18:28.718

Curlで踏み台送りつけれないかね
/var/cache
/var/spool
/mnt/

19:2015/09/11(金) 10:20:35.098

望み薄な感じ
踏み台送りまくってよ

20:2015/09/11(金) 10:21:40.635

よーし良い子だって言いながらやってるの?

21:2015/09/11(金) 10:21:51.764

踏み台送りつけたとしてもアクセス先が変わる

本日の気になる記事
【悲報】インターネットの影響で地上波の視聴率が10年前の半分以下に

25:2015/09/11(金) 10:30:27.148

>>21
メール送りつけてウィルス感染させるとか
できないの?

27:2015/09/11(金) 10:33:58.053

>>25
OSまでは分かった
メールはadminとかhostmaster宛に送れるけどどうせalisesでrootに転送かけられてて
パケットバケツに捨てられるのがオチ

50:2015/09/11(金) 11:07:53.971

>>27
ウィルス仕込んだサイトのアドレス
公開してるyahooメールで送って
誘導して踏ます
とかできる?
できたとしたら何ができそう?

53:2015/09/11(金) 11:12:30.532

>>50
ブラクラ踏ませてびっくりさせる事ぐらいだろ
アクセスしてくるIPひろってプロバイダ情報から個人情報とか

24:2015/09/11(金) 10:29:45.250

ポート80しか開いてないのでなんかの脆弱性を突くしか
ってか>>1はその情報どっから持ってきた

28:2015/09/11(金) 10:35:26.280

前のまとめサイトつぶしの時もそうだったが、お前らのイメージしてるサーバーと今の実際は違うからな
お前らの田代砲やしょうもないアクセスくらいじゃビクともしない巨大クラウドシステムだから

31:2015/09/11(金) 10:48:41.216

ネット上で公開されてる情報を隅々まで探して個人情報特定

32:2015/09/11(金) 10:49:26.297

時間が止まったセンス

34:2015/09/11(金) 10:50:13.915

てかハッキングしても本人の情報なんぞ皆無だと思うぞ

38:2015/09/11(金) 10:55:10.929

サーバー自体はアマゾンだからハッキングしたら逮捕されるし
裁判になっても被害者もアマになるから中年Aの個人情報は一切出てこないぞ

40:2015/09/11(金) 10:56:14.181

とりあえずやりたいことやらせとけばいいじゃん

45:2015/09/11(金) 11:04:37.908

でもなあ、あれがハッセみたいに全て割れたら胸熱だな
殺しに行く奴出てきそう
もちろんそうならないように警察含め鉄壁の防備だろうが

52:2015/09/11(金) 11:12:27.825

今やシステムは鉄壁だからな
ソーシャルエンジニアリングのほうが可能性あるな

54:2015/09/11(金) 11:15:35.947

PC遠隔操作の時はアドレスクリックで
ウイルス感染させてなかったっけ

55:2015/09/11(金) 11:17:26.880

>>54
あれは踏んだやつがダウンロードして実行したからだろ

57:2015/09/11(金) 11:18:55.583

>>55
じゃあダウンロード実行まで丹念に
誘導してくれ

58:2015/09/11(金) 11:22:44.096

>>57
知らないやつからのメールで貼られてるURL先の怪しい実行ファイルをダウンロードして実行まですると思うか?

62:2015/09/11(金) 12:11:53.892

よく分かんないけどお前らすごいね

48:2015/09/11(金) 11:06:09.886

すみません、2chの書き込みを削除するハッキングの仕方教えてください!

49:2015/09/11(金) 11:06:40.379

削除依頼

★おすすめ記事★ WD 内蔵HDD Green 3TB 3.5inch SATA3.0(SATA 6 Gb/s) 64MB Intellipower 2年保証 WD30EZRX-1TBP


WD 内蔵HDD Green 3TB 3.5inch SATA3.0(SATA 6 Gb/s) 64MB Intellipower 2年保証 WD30EZRX-1TBP

引用元:http://viper.2ch.sc/test/read.cgi/news4vip/1441932447