【Tera Term 5対応】作業ミスを防ぐTera Termのおすすめ設定
作業を効率良く、より安全確実に、より便利に使うためにわたしが実際に行っているTera Termの設定を紹介します。設定はTera Termから変更できるものと設定ファイル(TERATERM.INI)を直接編集する必要があるものと別れているので、それぞれ解説します。Ter
日別、月別、累計の人気記事ランキングです。
作業を効率良く、より安全確実に、より便利に使うためにわたしが実際に行っているTera Termの設定を紹介します。設定はTera Termから変更できるものと設定ファイル(TERATERM.INI)を直接編集する必要があるものと別れているので、それぞれ解説します。Ter
Go(Golang)はマルチプロセッサ・マルチコアを有効に使うにはうってつけの言語です。今回は並列処理する際の超入門的な解説をします。並列処理をするには、まずはここから始めると良いと思います。並列処理しないコード次のコードをコンパイルして実行してみます。
フォントを変える必要性Tera TermのデフォルトフォントはO(オー)と0(ゼロ)の違いなど紛らわしい文字の判別に苦しみます。そのため、視認性の高いプログラミング用のフォントを使うとTera Termがかなり使いやすくなります。わたしが利用しているTera T
LinuxのCurlコマンドとOpenSSLコマンドを使ってTLS関連の通信テストをおこなうメモです。利用可能なCipher Suiteを確認する方法openssl ciphersコマンドを実行します。$ openssl ciphersTLS_AES_
本記事はオープンソースのC2フレームワークとして攻撃者からも注目を集めている、Sliverの導入方法と簡単な使い方を解説します。C2フレームワーク(または「コマンド&コントロール」フレームワーク)は、主にサイバーセキュリティの分野で使用される技術で、攻撃者がネットワーク内のマルウェアや他の
第5回でおこなったデータリンク層の読み出しに続き、今回は書き出し(送信)を行います。送信は非常に簡単なのですが、今回の内容は悪用するとLANで被害が出ますので注意してください。なお、本記事ではコードを追うことを容易にするためできるだけ関数化を避けています。またエラー処理も極力省いていますの
今回はデータリンク層で流れるフレームを解析してヘッダー値を表示したいと思います。データリンク層はハードウェアに依存するのですが、本記事ではイーサネットに限定して実装していきたいと思います。イーサネットヘッダー自体は非常にシンプルで見るべきところは大してないため、ARP/RARPヘッダーの解
第4回目はTCPヘッダーを設定して送信するツールをC言語で作成します。第1回・第2回・第3回の続きとなっているので、過去の記事と重複する箇所の解説(IPヘッダーやバイトオーダーなど)は省略します。【第1回】パケットを受信してIPヘッダーを解析したりIPヘッダーを設定して送信したりするツー
本記事はライブラリに頼らず自力で低レイヤーのネットワークプログラミングをおこなう場合に注意するべき点をまとめました。Linuxでパケットの送受信をおこなうプログラミング方法は以下の記事で解説しており、本記事は以下の記事の補足となっています。【第1回】パケットを受信してIPヘッダー
ffufは高速に動作するHTTPファジングツールです。Burp Suite Community EditonはIntruderに制限があって非常に動作が遅く使い物になりませんが、ffufがあればカバーできます。ffufのインストール方法Kali Linuxであればsudo apt
作業を効率良く、より安全確実に、より便利に使うためにわたしが実際に行っているTera Termの設定を紹介します。設定はTera Termから変更できるものと設定ファイル(TERATERM.INI)を直接編集する必要があるものと別れているので、それぞれ解説します。Ter
フォントを変える必要性Tera TermのデフォルトフォントはO(オー)と0(ゼロ)の違いなど紛らわしい文字の判別に苦しみます。そのため、視認性の高いプログラミング用のフォントを使うとTera Termがかなり使いやすくなります。わたしが利用しているTera T
LinuxのCurlコマンドとOpenSSLコマンドを使ってTLS関連の通信テストをおこなうメモです。利用可能なCipher Suiteを確認する方法openssl ciphersコマンドを実行します。$ openssl ciphersTLS_AES_
hashcatはWindows、Linux、macOSで利用可能なパスワードクラッカーです。ブルートフォース(総当たり)攻撃、辞書攻撃、マスク攻撃に対応しています。マスクを使いこなすことによって大幅にクラックまでの時間を短縮できる優れたパスワードクラッカーです。
strftimeフォーマットのメモです。Tera Termマクロのgettimeコマンドや、ログを取得するときのファイル名にフォーマットで指定する事ができます。フォーマットの説明フォーマット説明出力例備考&hホスト名。未接続の場合は空。netwiz.co
Fortigate隠しコマンドIPSec事前共有鍵事前共有鍵を確認(FortiOS 5.4以降)diagnose sys ha checksum show vpn.ipsec.phase1-interface 事前共有鍵を確認(FortiOS
ネットワーク接続作業を行うと毎回のように何らかの問題が発生します。pingは通るのに対向先のネットワーク機器にTCPコネクションが張れない、通信が突然切断された、そんな経験をしたことはありませんか?そういった事態に遭遇したとき、本記事がトラブルの元を突き止める手段のひとつとして参考になれば
本記事はオープンソースのC2フレームワークとして攻撃者からも注目を集めている、Sliverの導入方法と簡単な使い方を解説します。C2フレームワーク(または「コマンド&コントロール」フレームワーク)は、主にサイバーセキュリティの分野で使用される技術で、攻撃者がネットワーク内のマルウェアや他の
ホスト名の設定hostnamectl set-hostname ホスト名ルーティング設定一時的な設定再起動すると設定は消えるので注意してください。恒久的な設定は、この後のファイル変更による設定が必要です。デフォルトルート追加デフォ
暗号化通信があたりまえの昨今ですが、いまだにFTPが利用される場面が少なくありません。しかしご存じの通りFTPはNAT環境ではトラブルの元となります。そこで、FTP絡みのトラブルシューティングに備えてFTPプロトコルの動きについてまとめようと思います。FTPの2
作業を効率良く、より安全確実に、より便利に使うためにわたしが実際に行っているTera Termの設定を紹介します。設定はTera Termから変更できるものと設定ファイル(TERATERM.INI)を直接編集する必要があるものと別れているので、それぞれ解説します。Ter
フォントを変える必要性Tera TermのデフォルトフォントはO(オー)と0(ゼロ)の違いなど紛らわしい文字の判別に苦しみます。そのため、視認性の高いプログラミング用のフォントを使うとTera Termがかなり使いやすくなります。わたしが利用しているTera T
LinuxのCurlコマンドとOpenSSLコマンドを使ってTLS関連の通信テストをおこなうメモです。利用可能なCipher Suiteを確認する方法openssl ciphersコマンドを実行します。$ openssl ciphersTLS_AES_
ネットワーク接続作業を行うと毎回のように何らかの問題が発生します。pingは通るのに対向先のネットワーク機器にTCPコネクションが張れない、通信が突然切断された、そんな経験をしたことはありませんか?そういった事態に遭遇したとき、本記事がトラブルの元を突き止める手段のひとつとして参考になれば
hashcatはWindows、Linux、macOSで利用可能なパスワードクラッカーです。ブルートフォース(総当たり)攻撃、辞書攻撃、マスク攻撃に対応しています。マスクを使いこなすことによって大幅にクラックまでの時間を短縮できる優れたパスワードクラッカーです。
ホスト名の設定hostnamectl set-hostname ホスト名ルーティング設定一時的な設定再起動すると設定は消えるので注意してください。恒久的な設定は、この後のファイル変更による設定が必要です。デフォルトルート追加デフォ
Fortigate隠しコマンドIPSec事前共有鍵事前共有鍵を確認(FortiOS 5.4以降)diagnose sys ha checksum show vpn.ipsec.phase1-interface 事前共有鍵を確認(FortiOS
一般的な使い方WEBサイトにアクセスするcurlコマンドにURLを指定すると応答ボディを表示できます。curl https://example.com応答ヘッダだけ表示する応答ヘッダだけ表示させたい場合は-Iオプションを使います。
暗号化通信があたりまえの昨今ですが、いまだにFTPが利用される場面が少なくありません。しかしご存じの通りFTPはNAT環境ではトラブルの元となります。そこで、FTP絡みのトラブルシューティングに備えてFTPプロトコルの動きについてまとめようと思います。FTPの2
本記事はオープンソースのC2フレームワークとして攻撃者からも注目を集めている、Sliverの導入方法と簡単な使い方を解説します。C2フレームワーク(または「コマンド&コントロール」フレームワーク)は、主にサイバーセキュリティの分野で使用される技術で、攻撃者がネットワーク内のマルウェアや他の