Jarlsbergが面白そう

Google製のハッキング学習用アプリケーション「Jarlsberg」が面白そうなので触ってみる。こういうハッキング学習用アプリケーションって、ありそうでなかった気がする。

ちなみに、Jarlsbegのサイトによると、このツールの目的は以下のとおり。

  • ハッカーがセキュリティ脆弱性を見つける方法を学ぶ
  • ハッカーがWebアプリケーションの脆弱性を突く方法を学ぶ
  • ハッカーからの攻撃を防ぐ方法を学ぶ

つまり、ハッカーになる方法を学習するのではなく、彼らの手段を学ぶことで、ハッキングを防ぐスキルを身につけようということ。

導入

JarlsbergはAppEngine上で動かすことが可能。よって、何の準備もしなくても、Start Gruyereから自分用のインスタンスを作り、攻撃用サイトとすることができるようだ。だが、どうせなら自分のマシン上で攻撃用サイトを動かしてみたかったので、今回は自分のマシンにJarlsbergをインストールしてみる。環境は以下のとおり。

  • Windows XP SP3
  • python 2.5.2

Web Application Exploits and DefensesのRunning locallyを参考に、導入。なお、前提条件として、python 2.5が必要とのこと。2.5.2が導入済みだったのでちょうどいい。

  1. http://jarlsberg.appspot.com/jarlsberg-code.zip からアプリケーションをダウンロード
  2. 適当なフォルダに展開。今回はC:\tools\jarlsberg-codeに展開してみた。
  3. コマンドプロンプトを起動し、C:\tools\jarlsberg-codeに移動。
  4. 以下のコマンドを実行。
.\jarlsberg.py

すると、コマンドプロンプトに”Jarlsberg started…”が表示され、アプリケーションが起動する。

f:id:GOLEM-XIV:20100523010410p:image

アプリケーションへのアクセス

Webブラウザから、コマンドプロンプトに表示されたURL(上の場合であれば、 http://127.0.0.1:8008/697369902/ )へアクセスする。

jarlsbergのHOME画面が表示されれば導入完了。

f:id:GOLEM-XIV:20100523010412p:image

とりあえずここまで。次は「PHP サイバーテロの技法―攻撃と防御の実際」なんかを読みながら、ガイドに従って遊んでみよう。

PHPサイバーテロの技法―攻撃と防御の実際

PHPサイバーテロの技法―攻撃と防御の実際

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です