サイバー

サイバー

Kali Linux_Metasploit4

「Metasploit3」の続きになります。ペネトレを実行する際の基本手順としては、下記のとおりになります。ここでは、「6.exploit:実行」について記載します。1.nmap:対象の脆弱性を探します。2.search:対象の脆弱性に合う...
サイバー

Kali Linux_Metasploit3

「Metasploit2」の続きになります。ペネトレを実行する際の基本手順としては、下記のとおりになります。ここでは、「3.use 【モジュール】:使用するモジュールを選択」について記載します。1.nmap:対象の脆弱性を探します。2.se...
サイバー

Kali Linux_Metasploit2

「Metasploit1」の続きになります。ペネトレを実行する際の基本手順としては、下記のとおりになります。ここでは、「2. search:対象の脆弱性に合うmetasploitのモジュールの検索」について記載します。1. nmap:対象の...
サイバー

Kali Linux_Metasploit1

Kali linuxには、多くのペネトレーションテストのソフトウェアが沢山含まれています。その中で有名なのが「metasploit」です。「metasploit」は、エクスプロイトなどの全般が備わっているソフトウェアです。公式の「metas...
サイバー

DNS水責め攻撃(DDoS)

ここではDNS水責め攻撃について説明します。DNS水責め攻撃って?DDoS攻撃の一種であり、別名ランダムサブドメイン攻撃(Random Subdomain Attack)とも言います。※DNS水責め攻撃とランダムサブドメイン攻撃は別物として...
サイバー

APTの情報収集_Cyber(APT-information)

国家主体のサイバー攻撃グループの相関図が、下記のURLで公開されています。このサイトは、1985年にジャーナリストと学者によって設立された「National Security Archive」です。信憑性を検証していたら、キリがありませんが...
サイバー

DNSレコードについて_Cyber(DNS1)

DNSレコードの各レコードについて説明します。レコード意味NSドメインのDNSサーバAホストのIPアドレスPTRIPアドレスに対するホスト名CNAMEホスト名のエイリアスMXドメインのメールサーバHINFOホストの追加情報ホストのハードウェ...
サイバー

netstatについて_Cyber(netstat)

netstatコマンドによって、通信状況を把握できる。WindowsとLinuxではオプションが異なるため、どちらでもどのオプションを使うのか把握しておくことが大事です。●Linuxの場合主なオプションコマンド内容-a接続と待ち受けしている...
サイバー

ツール「hping3」によるDos方法_Dos/DDoS(hping3)

●Dos攻撃とは、ターゲットに対して不正なパケットを送信することで、特定のサービスやネットワーク自体を正常な動作にできない状態に陥れ、サービスを提供できない状態にする攻撃のこと。・陥る状態 攻撃によって回線が圧迫され、一般利用者が閲覧状態 ...
サイバー

Googleによる画像検索_Cyber(Google_Picture_search)

Googleブラウザから類似の画像を検索する方法があります。右上の画像をクリックしカメラのマークからファイルを選択したりできます。検索結果インターネットで表示された画像に対して、右クリック「Google で画像を検索」を選択すると、画像を検...
スポンサーリンク