【Tera Term 5対応】作業ミスを防ぐTera Termのおすすめ設定
作業を効率良く、より安全確実に、より便利に使うためにわたしが実際に行っているTera Termの設定を紹介します。設定はTera Termから変更できるものと設定ファイル(TERATERM.INI)を直接編集する必要があるものと別れているので、それぞれ解説します。Ter
日別、月別、累計の人気記事ランキングです。
作業を効率良く、より安全確実に、より便利に使うためにわたしが実際に行っているTera Termの設定を紹介します。設定はTera Termから変更できるものと設定ファイル(TERATERM.INI)を直接編集する必要があるものと別れているので、それぞれ解説します。Ter
hashcatはWindows、Linux、macOSで利用可能なパスワードクラッカーです。ブルートフォース(総当たり)攻撃、辞書攻撃、マスク攻撃に対応しています。マスクを使いこなすことによって大幅にクラックまでの時間を短縮できる優れたパスワードクラッカーです。
処理に時間がかかって何も表示されないプログラムというのは、待っている間ちゃんと動いているのか不安になってしまいます。そんなときにプログレスバーが出ると進捗状況が分かるので重宝します。Python3の場合、tqdmを使うと簡単にそれが実現できます。tqdmの使い方
Pythonでパスワードで保護されたExcelファイルを扱うには msoffcrypt が便利です。python -m pip install msoffcrypto-tool# モジュールを読み込むimport openpyxlimport
フォントを変える必要性Tera TermのデフォルトフォントはO(オー)と0(ゼロ)の違いなど紛らわしい文字の判別に苦しみます。そのため、視認性の高いプログラミング用のフォントを使うとTera Termがかなり使いやすくなります。わたしが利用しているTera T
LinuxのCurlコマンドとOpenSSLコマンドを使ってTLS関連の通信テストをおこなうメモです。利用可能なCipher Suiteを確認する方法openssl ciphersコマンドを実行します。$ openssl ciphersTLS_AES_
本記事は「【第1回】パケットを受信してIPヘッダーを解析したりIPヘッダーを設定して送信したりするツールをC言語で作成する」の続きです。前回はパケットを受信してIPヘッダーの内容を表示したりIPヘッダーを設定してパケットを送信しました。今回はUDPヘッダーの内容を表示したりUDPヘッダーを
SSL証明書と中間証明書、SSL証明書と秘密鍵がそれぞれ正しい組み合わせなのか確認するためのコマンドを解説します。WindowsやMac、Linuxのどの環境でも同じコマンドで実行できます。証明書と中間証明書が正しい組み合わせなのか調べる次のコマンドを実行してハ
イーサネット規格規格名伝送速度伝送媒体伝送距離IEEE名称10BASE-T10MbpsUTP(CAT3以上)100m802.3i100BASE-TX100MbpsUTP(CAT5以上)100m802.3u1000BASE-TX1GbpsMMF(マルチモードファイバ)22
暗号化通信があたりまえの昨今ですが、いまだにFTPが利用される場面が少なくありません。しかしご存じの通りFTPはNAT環境ではトラブルの元となります。そこで、FTP絡みのトラブルシューティングに備えてFTPプロトコルの動きについてまとめようと思います。FTPの2
作業を効率良く、より安全確実に、より便利に使うためにわたしが実際に行っているTera Termの設定を紹介します。設定はTera Termから変更できるものと設定ファイル(TERATERM.INI)を直接編集する必要があるものと別れているので、それぞれ解説します。Ter
フォントを変える必要性Tera TermのデフォルトフォントはO(オー)と0(ゼロ)の違いなど紛らわしい文字の判別に苦しみます。そのため、視認性の高いプログラミング用のフォントを使うとTera Termがかなり使いやすくなります。わたしが利用しているTera T
hashcatはWindows、Linux、macOSで利用可能なパスワードクラッカーです。ブルートフォース(総当たり)攻撃、辞書攻撃、マスク攻撃に対応しています。マスクを使いこなすことによって大幅にクラックまでの時間を短縮できる優れたパスワードクラッカーです。
ネットワーク接続作業を行うと毎回のように何らかの問題が発生します。pingは通るのに対向先のネットワーク機器にTCPコネクションが張れない、通信が突然切断された、そんな経験をしたことはありませんか?そういった事態に遭遇したとき、本記事がトラブルの元を突き止める手段のひとつとして参考になれば
LinuxのCurlコマンドとOpenSSLコマンドを使ってTLS関連の通信テストをおこなうメモです。利用可能なCipher Suiteを確認する方法openssl ciphersコマンドを実行します。$ openssl ciphersTLS_AES_
ホスト名の設定hostnamectl set-hostname ホスト名ルーティング設定一時的な設定再起動すると設定は消えるので注意してください。恒久的な設定は、この後のファイル変更による設定が必要です。デフォルトルート追加デフォ
Fortigate隠しコマンドIPSec事前共有鍵事前共有鍵を確認(FortiOS 5.4以降)diagnose sys ha checksum show vpn.ipsec.phase1-interface 事前共有鍵を確認(FortiOS
一般的な使い方WEBサイトにアクセスするcurlコマンドにURLを指定すると応答ボディを表示できます。curl https://example.com応答ヘッダだけ表示する応答ヘッダだけ表示させたい場合は-Iオプションを使います。
暗号化通信があたりまえの昨今ですが、いまだにFTPが利用される場面が少なくありません。しかしご存じの通りFTPはNAT環境ではトラブルの元となります。そこで、FTP絡みのトラブルシューティングに備えてFTPプロトコルの動きについてまとめようと思います。FTPの2
本記事はオープンソースのC2フレームワークとして攻撃者からも注目を集めている、Sliverの導入方法と簡単な使い方を解説します。C2フレームワーク(または「コマンド&コントロール」フレームワーク)は、主にサイバーセキュリティの分野で使用される技術で、攻撃者がネットワーク内のマルウェアや他の
作業を効率良く、より安全確実に、より便利に使うためにわたしが実際に行っているTera Termの設定を紹介します。設定はTera Termから変更できるものと設定ファイル(TERATERM.INI)を直接編集する必要があるものと別れているので、それぞれ解説します。Ter
フォントを変える必要性Tera TermのデフォルトフォントはO(オー)と0(ゼロ)の違いなど紛らわしい文字の判別に苦しみます。そのため、視認性の高いプログラミング用のフォントを使うとTera Termがかなり使いやすくなります。わたしが利用しているTera T
LinuxのCurlコマンドとOpenSSLコマンドを使ってTLS関連の通信テストをおこなうメモです。利用可能なCipher Suiteを確認する方法openssl ciphersコマンドを実行します。$ openssl ciphersTLS_AES_
ホスト名の設定hostnamectl set-hostname ホスト名ルーティング設定一時的な設定再起動すると設定は消えるので注意してください。恒久的な設定は、この後のファイル変更による設定が必要です。デフォルトルート追加デフォ
ネットワーク接続作業を行うと毎回のように何らかの問題が発生します。pingは通るのに対向先のネットワーク機器にTCPコネクションが張れない、通信が突然切断された、そんな経験をしたことはありませんか?そういった事態に遭遇したとき、本記事がトラブルの元を突き止める手段のひとつとして参考になれば
hashcatはWindows、Linux、macOSで利用可能なパスワードクラッカーです。ブルートフォース(総当たり)攻撃、辞書攻撃、マスク攻撃に対応しています。マスクを使いこなすことによって大幅にクラックまでの時間を短縮できる優れたパスワードクラッカーです。
Fortigate隠しコマンドIPSec事前共有鍵事前共有鍵を確認(FortiOS 5.4以降)diagnose sys ha checksum show vpn.ipsec.phase1-interface 事前共有鍵を確認(FortiOS
ネットワークエンジニアであればIPアドレスからサブネットアドレスをパッと計算できると便利な場面が多々あるでしょう。ルーティングテーブルを見てアドレスの範囲を計算しなければいけない場面もあるはずです。そんな方に向けて、誰でも簡単にサブネット計算を行う方法を解説します。
一般的な使い方WEBサイトにアクセスするcurlコマンドにURLを指定すると応答ボディを表示できます。curl https://example.com応答ヘッダだけ表示する応答ヘッダだけ表示させたい場合は-Iオプションを使います。
本記事はオープンソースのC2フレームワークとして攻撃者からも注目を集めている、Sliverの導入方法と簡単な使い方を解説します。C2フレームワーク(または「コマンド&コントロール」フレームワーク)は、主にサイバーセキュリティの分野で使用される技術で、攻撃者がネットワーク内のマルウェアや他の