-
解説TCP/IP とは — 4 階層モデルと TCP / UDP の違い
TCP/IP は「インターネットを動かしているプロトコル一式」と「4 層に分けて整理した参照モデル」の両方を...
-
解説VPN とは — IPsec / OpenVPN / WireGuard の仕組みと違い
VPN (Virtual Private Network) は、公開ネットワーク (主にインターネット) の上に「自分たちだけの暗号化...
-
解説OSI 参照モデルとは — 7 階層の役割と TCP/IP との対応
ISO 基本参照モデル (Open Systems Interconnection Reference Model) は、通信プロトコルを 7 つの層に分...
-
解説OSINT とは — 公開情報による調査の手法・ツール・実例
OSINT (Open Source Intelligence) は、公開情報のみを使って人物・組織・インフラを調査する手法と文化の...
-
解説SSL/TLS とは — HTTPS 暗号化の仕組みと証明書
SSL/TLS はインターネット通信の暗号化・認証・改ざん検出を担うプロトコル。HTTPS の "S"、SSH 以外のほぼ...
-
解説IP アドレスとは — IPv4 / IPv6 / サブネット / ルーティング
IP (Internet Protocol) はインターネットのアドレス指定とパケット転送を担う、TCP/IP スタックの中核プロ...
-
解説DNS とは — 名前解決の仕組みとレコード種別
DNS は人間が覚えやすいドメイン名を、コンピュータが通信に使う IP アドレスに変換するインターネットの根...
-
解説Metasploit Framework とは — 使い方とペンテスト活用
Metasploit Framework はペネトレーションテスト・脆弱性検証のためのオープンソース攻撃フレームワーク。H...
-
解説ICMP とは — ping / traceroute の仕組みとメッセージ種別
ICMP は IP ネットワークでエラーや経路状態を通知する制御プロトコル。ping や traceroute の中身、Destin...
-
解説SSH とは — 仕組み・公開鍵認証・主要コマンド
SSH は別のコンピュータへ安全にリモート操作するためのプロトコル。Telnet などの平文プロトコルを置き換...
-
machineLevi
Linux EasyUDPスキャンで露出した SNMP から PostgreSQL の存在を特定し、デフォルト認証 + COPY FROM PROGRAM で RCE...
-
実験EvilBox-One 攻略
VulnHubで公開されている「EvilBox-One」でペネトレーションテストを行ってみました。
-
実験基本的なSQLインジェクション脆弱性を検証してみた
XAMPPを使ってサーバーを構築し、SQLインジェクションの基本的な脆弱性を検証してみました。
-
開発起動したいプログラムをコンテキストメニューに追加できるアプリをWinAPIで作ってみた!
Windowsにはコンテキストメニューという便利な機能があります。今回はそこに自分の好きなプログラムを登録...
-
実験ダークウェブにアクセスしてみた
ダークウェブについて学び、Torブラウザを用いて実際にアクセスしてみました。
-
開発C++簡単なポートスキャナを作ってみた!
ポートスキャナはネットワーク上のホストに対して開いているポートを調べるためのツールです。
-
実験Syn Flood攻撃の実験をしてみた
サーバーに対して非常に簡単に行うことができるDoS攻撃の一種であるSyn Flood攻撃の実験を通してリスクや対...
-
実験ARPスプーフィング(ARPキャッシュポイズニング)でターゲット端末の通信を傍受してみた
ARPの仕様には認証を必要としない点や、ARP応答を無条件で受け入れてしまうといった欠点があります。攻撃者...
-
実験XSSでCookieを盗んでみた
XSS脆弱性がある簡単なコードを作り、クッキーがいかにして盗まれるか検証してみました。
-
開発C++で簡易キーロガー作ってみた!
キーロガーは、キーボードからの入力を監視し、どのキーが押されたかを記録(ロギング)するソフトウェアま...
-
解説HTTP/HTTPS
HTTP/HTTPS は WWW でコンテンツを送受信するプロトコル。リクエスト/レスポンス構造、メソッド、ステータ...