なぜ、ハッカーはBurp Suiteを利用するのですか?(1) 全体のイメージをつかむ
![Thumbnail of post image 163](https://whitemarkn.com/wp-content/uploads/bs000-150x150.jpg)
ハッカーが利用するセキュリティツールは多数あります。Kali Linux OSを見ていただければわかりますが、うんざりするくらいセキュリティツールがインストールされています。これらのプログラムを利用すれば、ハッキングできたり、パスワードを解 ...
ハッカーはバグバウンティでパストラバーサル(Path Traversal)の脆弱性を見つける
![Thumbnail of post image 084](https://whitemarkn.com/wp-content/uploads/patht000-150x150.jpg)
パス・トラバーサル(Path Traversal)は、ウェブセキュリティの脆弱性の一つです。これは、ウェブアプリケーションやサーバーで発生するセキュリティの問題の一つで、攻撃者がウェブサーバー上のファイルやディレクトリにアクセスできるように ...
ハッカーはバグバウンティでIDOR脆弱性を見つける
![Thumbnail of post image 184](https://whitemarkn.com/wp-content/uploads/idor000-150x150.jpg)
amazonのサイトにログインしてショッピング中に、他人の購入履歴が参照できたら・・・貴方が購入した商品が他人に見られたら「恥ずかしい!!」と言うか、セキュリティの大問題になります。IDOR脆弱性とは何か?IDOR(Insecure Dir ...
OWASP Top 10 API セキュリティリスク 2023年版をわかりやすく
![Thumbnail of post image 021](https://whitemarkn.com/wp-content/uploads/owasptop002-150x150.jpg)
今回はメチャメチャ「わかりやすく」がテーマです。
私も「OWASP Top 10 API セキュリティリスク」の記事を読むと、なかなか理解できない!!
チンプンカンプンでした。
よって、貴方に理解し ...
ハッカーはFeroxbusterツールでディレクトリスキャンしてウェブサイトの設定情報や重要なデータを検索する
![Thumbnail of post image 084](https://whitemarkn.com/wp-content/uploads/feroxb000-150x150.jpg)
相手を知るための情報収集がReconnaissance(偵察)です。
偵察と言っても、実は地味な作業になります。
しかし、その地味な作業でハッキングの手がかりが見つかるかもしれません。(地味に勝るものはありません!!)Fer ...
偵察と言っても、実は地味な作業になります。
しかし、その地味な作業でハッキングの手がかりが見つかるかもしれません。(地味に勝るものはありません!!)Fer ...
ホワイトハッカーはTor Browser(Parrot OS)で、インターネットの匿名性とプライバシーを守る
![Thumbnail of post image 181](https://whitemarkn.com/wp-content/uploads/tor000-150x150.jpg)
前回の動画で、Parrot OSをインストールしました。Parrot OSには匿名性の高いTor Browserが標準でインストールされています。普通のブラウザと何か違うのか、確認したいと思います。Tor BrowserとはTor Brow ...
ホワイトハッカーはセキュリティテストに特化したParrot OSをインストールする
![Thumbnail of post image 143](https://whitemarkn.com/wp-content/uploads/parr000-150x150.jpg)
他人があなたのコンピューターに侵入できるかどうかをチェックすることや、ウイルスやマルウェアを検出できれば、安心ですね。Parrot OSはペネトレーション テストおよびレッド チームの運用のために設計された特別な目的のオペレーティング シス ...
ハッカーはdirbコマンドでウェブサイトの裏側にあるディレクトリやファイルから脆弱性を見つける
![Thumbnail of post image 187](https://whitemarkn.com/wp-content/uploads/dirb1-000-150x150.jpg)
dirb(ディレクトリバスター)コマンドは、ウェブサイトやウェブアプリケーションの中にある隠れたディレクトリやファイルを見つけるための探偵のようなツールです。例えば、お店の裏口や秘密の部屋を見つける「マル秘」ツールなのです。dirbコマンド ...
ハッカーはIPアドレスを取得後、WhatWebコマンドを活用したウェブサイト解析でサイトを丸裸にして脆弱性を見つける
![Thumbnail of post image 188](https://whitemarkn.com/wp-content/uploads/whatweb000-150x150.jpg)
ハッカーが一番最初にすることは、IPアドレスを調べることでした。次にすることは、対象のwebサイトを丸裸にすることです。丸裸にするには、Kali Linuxの「whatweb」コマンドを利用します。コマンドの名の通り、「対象のサイトはどんな ...
ハッカーはハッキング時にまず、対象のサイトからIPアドレスを取得する
![Thumbnail of post image 067](https://whitemarkn.com/wp-content/uploads/ipadress000-150x150.jpg)
ハッカーがハッキングや、ペネトレーションテスト、バグハンティングを行う際に最初にする作業は、その攻撃目標のサイトのIPアドレスを見つけることです。IPアドレスは、インターネット上のコンピューターを一意に識別するための数字(アドレス)で、ハッ ...