Curl/OpenSSLコマンドでTLSバージョンやCipher Suiteを指定して通信テストする方法
LinuxのCurlコマンドとOpenSSLコマンドを使ってTLS関連の通信テストをおこなうメモです。利用可能なCipher Suiteを確認する方法openssl ciphersコマンドを実行します。$ openssl ciphersTLS_AES_
LinuxのCurlコマンドとOpenSSLコマンドを使ってTLS関連の通信テストをおこなうメモです。利用可能なCipher Suiteを確認する方法openssl ciphersコマンドを実行します。$ openssl ciphersTLS_AES_
本記事はオープンソースのC2フレームワークとして攻撃者からも注目を集めている、Sliverの導入方法と簡単な使い方を解説します。C2フレームワーク(または「コマンド&コントロール」フレームワーク)は、主にサイバーセキュリティの分野で使用される技術で、攻撃者がネットワーク内のマルウェアや他の
本記事は第6回の記事のBSD版です。OpenBSDを使い、ARPリプライを送信するプログラムを作成します。参考:【第6回】Linuxでデータリンク層にフレームを送信するツールをC言語で作成するイーサネットヘッダーやARPに関する解説は第6回の記事でおこなっていますので、本記事ではB
第5回でおこなったデータリンク層の読み出しに続き、今回は書き出し(送信)を行います。送信は非常に簡単なのですが、今回の内容は悪用するとLANで被害が出ますので注意してください。なお、本記事ではコードを追うことを容易にするためできるだけ関数化を避けています。またエラー処理も極力省いていますの
今回はデータリンク層で流れるフレームを解析してヘッダー値を表示したいと思います。データリンク層はハードウェアに依存するのですが、本記事ではイーサネットに限定して実装していきたいと思います。イーサネットヘッダー自体は非常にシンプルで見るべきところは大してないため、ARP/RARPヘッダーの解
第4回目はTCPヘッダーを設定して送信するツールをC言語で作成します。第1回・第2回・第3回の続きとなっているので、過去の記事と重複する箇所の解説(IPヘッダーやバイトオーダーなど)は省略します。【第1回】パケットを受信してIPヘッダーを解析したりIPヘッダーを設定して送信したりするツー
第3回目はTCP通信を解析するツールをC言語で作成します。第1回・第2回の続きとなっているので、過去の記事と重複する箇所の解説(IPヘッダーやバイトオーダーなど)は省略します。【第1回】パケットを受信してIPヘッダーを解析したりIPヘッダーを設定して送信したりするツールをC言語で作成する
本記事はライブラリに頼らず自力で低レイヤーのネットワークプログラミングをおこなう場合に注意するべき点をまとめました。Linuxでパケットの送受信をおこなうプログラミング方法は以下の記事で解説しており、本記事は以下の記事の補足となっています。【第1回】パケットを受信してIPヘッダー
本記事は「【第1回】パケットを受信してIPヘッダーを解析したりIPヘッダーを設定して送信したりするツールをC言語で作成する」の続きです。前回はパケットを受信してIPヘッダーの内容を表示したりIPヘッダーを設定してパケットを送信しました。今回はUDPヘッダーの内容を表示したりUDPヘッダーを
ネットワークエンジニアであればIPアドレスからサブネットアドレスをパッと計算できると便利な場面が多々あるでしょう。ルーティングテーブルを見てアドレスの範囲を計算しなければいけない場面もあるはずです。そんな方に向けて、誰でも簡単にサブネット計算を行う方法を解説します。
作業を効率良く、より安全確実に、より便利に使うためにわたしが実際に行っているTera Termの設定を紹介します。設定はTera Termから変更できるものと設定ファイル(TERATERM.INI)を直接編集する必要があるものと別れているので、それぞれ解説します。Ter
ホスト名の設定hostnamectl set-hostname ホスト名ルーティング設定一時的な設定再起動すると設定は消えるので注意してください。恒久的な設定は、この後のファイル変更による設定が必要です。デフォルトルート追加デフォ
LinuxのCurlコマンドとOpenSSLコマンドを使ってTLS関連の通信テストをおこなうメモです。利用可能なCipher Suiteを確認する方法openssl ciphersコマンドを実行します。$ openssl ciphersTLS_AES_
フォントを変える必要性Tera TermのデフォルトフォントはO(オー)と0(ゼロ)の違いなど紛らわしい文字の判別に苦しみます。そのため、視認性の高いプログラミング用のフォントを使うとTera Termがかなり使いやすくなります。わたしが利用しているTera T
ネットワーク接続作業を行うと毎回のように何らかの問題が発生します。pingは通るのに対向先のネットワーク機器にTCPコネクションが張れない、通信が突然切断された、そんな経験をしたことはありませんか?そういった事態に遭遇したとき、本記事がトラブルの元を突き止める手段のひとつとして参考になれば
hashcatはWindows、Linux、macOSで利用可能なパスワードクラッカーです。ブルートフォース(総当たり)攻撃、辞書攻撃、マスク攻撃に対応しています。マスクを使いこなすことによって大幅にクラックまでの時間を短縮できる優れたパスワードクラッカーです。
Fortigate隠しコマンドIPSec事前共有鍵事前共有鍵を確認(FortiOS 5.4以降)diagnose sys ha checksum show vpn.ipsec.phase1-interface 事前共有鍵を確認(FortiOS
ネットワークエンジニアであればIPアドレスからサブネットアドレスをパッと計算できると便利な場面が多々あるでしょう。ルーティングテーブルを見てアドレスの範囲を計算しなければいけない場面もあるはずです。そんな方に向けて、誰でも簡単にサブネット計算を行う方法を解説します。
一般的な使い方WEBサイトにアクセスするcurlコマンドにURLを指定すると応答ボディを表示できます。curl https://example.com応答ヘッダだけ表示する応答ヘッダだけ表示させたい場合は-Iオプションを使います。
本記事はオープンソースのC2フレームワークとして攻撃者からも注目を集めている、Sliverの導入方法と簡単な使い方を解説します。C2フレームワーク(または「コマンド&コントロール」フレームワーク)は、主にサイバーセキュリティの分野で使用される技術で、攻撃者がネットワーク内のマルウェアや他の
作業を効率良く、より安全確実に、より便利に使うためにわたしが実際に行っているTera Termの設定を紹介します。設定はTera Termから変更できるものと設定ファイル(TERATERM.INI)を直接編集する必要があるものと別れているので、それぞれ解説します。Ter
WordPressを利用している場合、CloudflareのAutomatic Platform Optimization(APO)を利用するとサーバーの負荷を減らしつつパフォーマンスを最大化できます。この記事ではAPOとは何なのか、どのようにして導入するのか、APOを導入するとどれだけパ
本記事は「【第1回】パケットを受信してIPヘッダーを解析したりIPヘッダーを設定して送信したりするツールをC言語で作成する」の続きです。前回はパケットを受信してIPヘッダーの内容を表示したりIPヘッダーを設定してパケットを送信しました。今回はUDPヘッダーの内容を表示したりUDPヘッダーを
本記事はライブラリに頼らず自力で低レイヤーのネットワークプログラミングをおこなう場合に注意するべき点をまとめました。Linuxでパケットの送受信をおこなうプログラミング方法は以下の記事で解説しており、本記事は以下の記事の補足となっています。【第1回】パケットを受信してIPヘッダー
PythonでGUIアプリを作る場合、どのGUIツールキットを使うのか悩みどころです。TkinterPyQtKivyPySimpleGUIPyQtやKivyも良いのですが、業務効率化を目的として自分ひとりで使うツールを作るのであれば凝ったGUIは不要なの
パソコンに搭載されるCPUはすっかり64ビットが当たり前になりました。そこで、古い知識をアップデートするためにC言語でシンプルなコードを書いてコンパイルし、GDBで逆アセンブルしつつステップ実行して動きを観察してみました。下準備次のようなシンプルなコードを用意し
ARPスプーフィング攻撃は古くから存在しますが、ARPスプーフィング攻撃を想定したり対策している企業ネットワークをわたしは見たことがありません。原因のひとつは、インフラエンジニアの大多数がARPスプーフィング攻撃を正しく理解していない事でしょう。カプセル化ARP
第3回目はTCP通信を解析するツールをC言語で作成します。第1回・第2回の続きとなっているので、過去の記事と重複する箇所の解説(IPヘッダーやバイトオーダーなど)は省略します。【第1回】パケットを受信してIPヘッダーを解析したりIPヘッダーを設定して送信したりするツールをC言語で作成する
PythonでWebブラウザを自由に操作できるようになると普段Webブラウザで作業をしている亊が自動化できるようになります。またスクリーンショットも撮れるので、インフラエンジニアが動作確認のため大量のWebページにアクセスしてスクリーンショットを取得するなんて手間な作業も自動化できます。
SQLインジェクションの脆弱性が存在する兆候がある場合、sqlmapを使うことがあります。ただし、脆弱性を報告する予定で既にSQLインジェクションを確認できているのであればsqlmapは使わない方が無難です。というのも、SQLインジェクションの脆弱性が存在する事を確認できているにも関わらず