サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
大そうじへの備え
eijiyoshida.hatenablog.jp
certutilコマンドの非公開なオプションを表示する方法を見つけたというtweetがあったのでメモ。 Does `certutil -uSAGE` not work anymore? It's case sensitive btw ;) — Shawn (@dunarth) 2020年3月9日 前から気にはなっていたので、凄く嬉しい情報。 試したところ、たしかに"certutil -?"では表示されないオプションが沢山表示されるね。 赤色のが"certutil -uSAGE"で表示される非公開なオプション。 C:\>certutil -uSAGE 動詞: -dump -- 構成情報またはファイルをダンプします -dumpPFX -- PFX 構造をダンプします -asn -- ASN.1 ファイルの解析 -decodehex -- 16 進エンコード ファイルをデコードします -enco
Windows 10のバージョン1803以前にSNMPサービスをインストールするには、[コントロール パネル] → [プログラム] → [プログラムと機能] → [Windows の機能の有効化または無効化]にある[簡易ネットワーク管理プロトコル (SNMP)]のチェックを入れて[OK]ボタンをクリックするんだけど、バージョン1809になると[Windows の機能の有効化または無効化]から[簡易ネットワーク管理プロトコル (SNMP)]が削除されてるんだよね。 じゃあWindows 10のバージョン1809ではSNMPサービスをどうやってインストールするんだよと思って探したら、[設定] → [アプリ] → [アプリと機能]にある[オプション機能の管理] → [オプション機能]にある[機能の追加] → [簡易ネットワーク管理プロトコル (SNMP)]を発見。 こんなところに追いやったのかよ
Oculus Goを使っていてIPアドレスやMACアドレスを調べようと思ったらadb使えとか結構面倒くさかったので、Windowsのpingとarpを駆使して調べることにした。 調べ方はコマンドプロンプトに下記のコマンドをペーストして、IPアドレス部分(192.0.2.のところ)を変更してから実行する。あとは3分ほど待てば結果が表示される。 arp -a | find " 2c-26-17" || (for /l %i in (1,1,254) do @ping -n 1 -w 1 192.0.2.%i >NUL) && arp -a | find " 2c-26-17"実行結果の例は下記の通り。 C:\Users\user>arp -a | find " 2c-26-17" || (for /l %i in (1,1,254) do @ping -n 1 -w 1 192.0.2.%i
fcivは使い辛いしGet-FileHashはPowerShellのバージョンによっては使えないし良い方法は無いかと探したところ、certutilコマンドでメッセージダイジェスト*1を表示できることがわかったのでメモ。 certutil [オプション] -hashfile ファイル名 [ハッシュ関数] (例)certutil -hashfile c:\test.txt MD5 ハッシュ関数 MD2 MD4 MD5 SHA1 [デフォルト] SHA256 SHA384 SHA512 あとはcertutilコマンドをバッチファイルにした下記のmd5sum.batやsha1sum.batをsendtoに置いてから右クリックの「送る」でファイルを放り込めば、メッセージダイジェストが表示される。 ちなみにsendtoに移動するにはエクスプローラを開いてアドレスバーにsendtoと入れてEnterキー
Windows 7以降*1のnetsh traceコマンドを使うとWindowsの標準機能だけでパケットをキャプチャできるので、やり方をメモ。 使用するコマンドプロンプトは管理者として実行する。 キャプチャ開始 netsh trace start capture=yes traceFile=<キャプチャファイル名> netsh trace start capture=yes traceFile=C:\packets.etl キャプチャ停止 netsh trace stop 代表的なキャプチャフィルター CaptureInterface=<インターフェース名または GUID> CaptureInterface="ローカル エリア接続" netsh trace show interfaces でインターフェース一覧表示 Ethernet.Type=<イーサネットの種類> Ethernet.Ty
Evernoteをたまに使う程度なんだけど勝手に常駐されるのが嫌なので、Evernoteの常駐を無効にする方法をメモ。 (EvernoteTrayの常駐無効化)Evernoteの[ツール] - [オプション] - [全般]タブにある[Windows ログイン時に Evernote を起動する]のチェックを外す (EvernoteTrayの常駐無効化)Evernoteの[ツール] - [オプション] - [同期]タブにある[バックグラウンドで同期する]のチェックを外す (EvernoteClipperの常駐無効化)レジストリエディターで HKEY_CURRENT_USER\Software\Evernote\Evernote にある StartEvernoteClipper の値を 0 にする (EvernoteClipperの常駐無効化)Windowsの[スタート]メニュー → [すべての
SPNのトレーニングなどで使っている演習環境と同じようなものを作りたいといった質問を受けることが多いので、ここに書いておく。 演習環境は仮想化ソフトで構築されていて、Windowsにインストールできるものとしては私も使っているVMware WorkstationやOracle VM VirtualBoxなどがある。 VMware Workstation(www.vmware.com) Oracle VM VirtualBox(www.virtualbox.org) Oracle VM VirtualBoxは無償なのに有償のVMware Workstationと同等の機能を持っているので、個人で勉強するならOracle VM VirtualBoxで十分だと思う。もちろん、スナップショットの機能もある。 VMware Playerも無償だが、標準ではスナップショットの機能が無く作業効率が悪いの
Linuxでbase64エンコード・デコードするにはbase64コマンドやopensslコマンドを使う。 Linuxでbase64エンコード(base64コマンド) base64 入力ファイル名 > 出力ファイル名 (例)base64 james.txt > james_base64.txt Linuxでbase64デコード(base64コマンド) base64 -d 入力ファイル名 > 出力ファイル名 (例)base64 -d james_base64.txt > james.txt Linuxでbase64エンコード(opensslコマンド) openssl base64 -in 入力ファイル名 -out 出力ファイル名 (例)openssl base64 -in james.txt -out james_base64.txt Linuxでbase64デコード(opensslコマンド)
Windowsのcertutilコマンドでbase64エンコード・デコードができるのでメモ。 Windowsでbase64エンコード certutil -f -encode 入力ファイル名 出力ファイル名 (例)certutil -f -encode james.txt james_base64.txt ※ 「-----BEGIN CERTIFICATE-----」といったヘッダとフッダが付くので不要な場合は削除する Windowsでbase64デコード certutil -f -decode 入力ファイル名 出力ファイル名 (例)certutil -f -decode james_base64.txt james.txt 関連エントリ Linuxでbase64エンコード・デコードする方法 Windowsでファイルを16進数テキストに変換したり、16進数テキストをファイルに変換したりする方
64bit版Windowsにはdebugコマンドが無いのでhexdumpができなくて困ったなぁ〜と思っていたら、certutilコマンドに"-decodehex"などのオプションを発見! さっそく使い方をメモ。 Windowsでファイルを16進数テキストに変換(bin -> hex) certutil -f -encodehex 入力ファイル名 出力ファイル名 12 (例)certutil -f -encodehex james.exe james_hex.txt 12 Windowsで16進数テキストをファイルに変換(hex -> bin) certutil -f -decodehex 入力ファイル名 出力ファイル名 12 (例)certutil -f -decodehex james_hex.txt james.exe 12 オプションの最後にある"12"はフォーマットの指定でHEXR
Windowsでファイルを圧縮するときに右クリックで「圧縮(zip形式)フォルダー」をよく使うんだけど、XP/2003以前とVista/2008以降では限界が違うのでメモ。 XP/2003以前 最大4GBのファイルまで圧縮可能。ただし、圧縮後のファイルサイズが2GBを超えると破損するらしい。*1 Vista/2008以降 たぶん最大16EBのファイルまで圧縮可能。*2 ということで、XP/2003以前で仮想マシンを圧縮フォルダーで圧縮するときは注意が必要。 *1:Compressed folder becomes corrupted when larger than 2 gigabytes -> http://support.microsoft.com/kb/301325/en-us *2:資料が見つからなかったけどZIP64と同じなら16EBじゃないかな
Windows 7や8のエクスプローラにある検索ボックスで「作成日時」や「更新日時」などで検索したいことがあるので調べてみた。 検索方法は簡単で、検索ボックスに 作成日時: と入力すると文字が青くなってカレンダーが表示されるので、日付や範囲を指定すれば良い。 キーワード プロパティ 例 作成日時: System.DateCreated: 作成日時:今日 更新日時: System.DateModified: 更新日時:>=2013/12/16 20:00 アクセス日時: System.DateAccessed: アクセス日時:2013/12/10 OR 2013/12/14 サイズ: System.Size: サイズ:>=1GB 他にも「分類:」「種類:」「名前:」などがある。 詳しく知りたい人は下記が参考になるかも。 Advanced Query Syntax(msdn.microsoft
セキュリティ・イベントログのイベントIDとメッセージのリストが何処にあるのか忘れるのでメモ。 Windows vista と Windows Server 2008 のセキュリティ イベントの説明(support.microsoft.com) Windows Server 2008 R2 および Windows 7 でのセキュリティ イベントの説明(support.microsoft.com) Security audit events for Microsoft Windows Server 2008 and Microsoft Windows Vista(www.microsoft.com) Security Audit Events for Windows 7 and Windows Server 2008 R2(www.microsoft.com) Windows 8 and Wi
Windows 8.1にVMware Workstationをインストールしようとしたらエラーになったので色々と調べたところ、ブートエントリでhypervisorlaunchtypeをOFFにすれば良いそうだ。 ただ、毎回コマンドを入力して再起動するのも面倒くさいので、VMware Workstation用のブートエントリを作成して切り替えることにした。 BCDEdit のコマンド ライン オプション(technet.microsoft.com) bcdeditでブート・メニューの項目を追加する(www.atmarkit.co.jp) ※ 失敗するとOSが正常に起動できなくなるので、復旧方法がわからない人はやらないこと ※ BitLocker(TPM有り)を使っている人は、作業が完了するまで「保護の中断」をすること(回復キーや回復パスワードが手元にないときは念のためやめたほうがよい) ※
Windows 8.1の作業環境がよーやく整ったので、さっそくシステムイメージを作成しようと思ったら見つからず(涙) 「えっ?なに?無いの?マジで無いの?」と半分青ざめながら探したところ、どーやらWindows 8までは「Windows 7 のファイルの回復」という名称で残っていたらしいけど8.1で外されたらしい。マジかよマイクロソフト!なにやってんだよ! なんか「リセット」や「リフレッシュ」という機能や「ファイル履歴」なんて機能が追加されてるけど、そんなもの「システムイメージの作成」に比べたら要らないし使えない。 システムイメージは物理マシンでスナップショットのように使っていたので、これが無いとハードディスクが壊れたときに作業環境を作り直すのが激しく面倒くさい。 個人的には死活問題なので色々探し回ったところ、どうやらファイル履歴にひっそりと生き残っているようだ。 [コントロール パネル]
9/25〜26に会津大学の「サイバー攻撃対策演習・情報セキュリティ講座」で講演してきた。 2013年度 サイバー攻撃対策演習・情報セキュリティ講座について(www.u-aizu.ac.jp) 講演内容についてはどこまで喋って良いのかわからないのでナイショ。 9/24〜27まで会津若松に居たので塩月さんと一緒に鶴ヶ城や飯盛山にも行ってきた。 鶴ヶ城のてっぺんに波平の毛みたいのが写ってるけど気にしない。 城からの素晴らしい眺め。 茶室が素晴らしいというので行ったんだけど、観光のおばちゃんたちが占領していて近づけず。無念・・・・ 飯盛山の階段。これ見て「ムリッ!」って思ったので、となりの動く歩道(有料)で移動。動く歩道もマイケル・ジャクソンのAnti-Gravity Lean並の角度に足首を曲げるので結構辛い。 白虎隊十九士の墓。凄く静かな所だね。 サザエ堂。凄いデザインだね。ゲームのミストとか
Wiresharkを使っていると最近使用したファイルやディスプレイフィルタ、キャプチャフィルタの履歴が残る。 便利なんだけど消したい時もあるのでメモ。 Wiresharkを起動して[Help]メニューの[About Wireshark]をクリックする [Folders]タブを選び、[Personal configuration]の右側にあるフォルダのリンクをダブルクリックして開く Wiresharkを終了する recent_commonファイルをメモ帳などのエディタで開く 最近使用したファイルの履歴を消したい場合は[Recent capture files]行配下から消したい履歴を探して消す 最近使用したキャプチャフィルタの履歴を消したい場合は[Recent capture filters]行配下から消したい履歴を探して消す 最近使用したディスプレイフィルタの履歴を消したい場合は[Rece
前々から使ってみようと思いつつ使ったことが無い共有VMだけど、ノートPCから仮想マシンをコピーするのが面倒だったので試しに使ってみた。 どんな機能かというと、VMware WorkstationにVMware Serverの機能を搭載してみましたって感じ。 この共有VMを使えば最大100人のユーザーが同時に一台の仮想マシンを操作できるそうだ。 共有VMを有効にして変換する手順は下記の通り。 [管理ツール]の[サービス]で[VMware Workstation Server]サービスが無効になっていないことを確認する。 VMware Workstationを起動して、[編集]メニューの[環境設定]をクリックする。 左の[共有 VM]をクリックする。 [VMware Workstation Server]の下に「仮想マシンの共有とリモート アクセスが無効になっています。」と表示されている場合は
この忙しいときにLenovo ThinkVantage System Updateでドライバを更新したらエラー出まくり(涙) システムの復元をして再度挑戦してもエラーになるので、仕方なくサポートに電話することに。 電話して質問をしたら「モデル番号とシリアル番号を教えてください」と言われ、どうやって調べるのと聞いたら「電源を落としてバッテリーを外して調べてください」とのこと。 いやいや、バッテリー外さなくてもWindowsからプロダクト番号*1とシリアル番号(シリアルナンバー)を調べられるんじゃないのと思い、その後色々と探したら見つけたのでメモ。 プロダクト番号を調べるにはコマンドプロンプトで wmic csproduct get name と入力してEnterを押すと表示される シリアル番号を調べるにはコマンドプロンプトで wmic csproduct get identifyingnum
ノートPCを持って自宅や客先を行ったり来たりしているとネットワーク設定を毎回手動で変更するのが面倒なので、バッチファイルで変更することにした。 nw_dhcp.bat IPアドレスとDNSサーバをDHCPで設定するバッチファイル nw_office1.bat IPアドレスとDNSサーバを設定するバッチファイル xxx.xxx.xxx.xxxの部分の変更が必要 実行するときはバッチファイルを右クリックして「管理者として実行」を選ぶことを忘れずに。 もっと設定を追加したい人は下記が参考になると思う。 持ち歩いているノート PC で簡単に TCP/IP の設定を変えたい(www.monyo.com) ノートPCのTCP/IP設定を簡単に切り替える方法(www.atmarkit.co.jp) これでネットワーク設定を変更する手間が省けるな〜 nw_dhcp.bat @echo off pause
最近、遠隔操作ウイルス事件のこともあってかTorの話を聞くことが多いので、「情報セキュリティ実践トレーニング 2013 Spring」のネットワークパケット解析コースではパケット解析演習の時間から1時間ほど貰ってTorの可能性が高いパケットの見つけ方を解説することにしました。 情報セキュリティ実践トレーニング 2013 Spring(www.sec-pro.net) 3月13日(水)〜3月15日(金) ネットワークセキュリティコース 3月18日(月)〜3月19日(火) ネットワークパケット解析コース 3月21日(木)〜3月22日(金) Windowsマルウェア対策コース 応募締切日: 一般受講者は3月1日(金)まで/奨学受講者は2月22日(金)まで 私の実験環境でTor*1を動かしてTor Client(Onion Proxy)がTor Node(Onion Router)と送受信するパケ
WinPcapのインストール時に聞かれる「Automatically start the WinPcap driver at boot time」だけど、起動時にWinPcapドライバ(NetGroup Packet Filter Driver)が開始するのも気持ち悪いからチェックを外してインストールしている人も多いと思う。 その後、Wiresharkを起動すると下記のような「The NPF driver isn't running. You may have trouble capturing or listing interfaces.」というエラーが表示されて、NICが見えなくて困る人も多いかと。 私も同じ状態になって「で、どうすんだよ!」と思ったので、対処法を書いておく。 [スタート] → [すべてのプログラム] → [アクセサリ] → [コマンド プロンプト]の上で右クリックして
VMwareの仮想マシンでEvil Maid Attackなどの実験をするときにUSBブートができなくて困ったのでメモ。 さてどーしよっかと悩みながら探したところ、ナイスな解決方法を紹介しているところを発見。 USBメモリから起動するOSを仮想マシンで利用する(1)(virtnote.blogspot.jp) やってることを簡単にあらわすと仮想マシンでPlop Boot ManagerをCDブートして、そこからUSBブートできるよという方法。 詳細は上のリンクに書いてあるので、簡単なメモだけ書いておく。 Plop Boot Manager(www.plop.at)をダウンロードする plpbt-x.x.x.zip*1を展開する 起動時にplpbt.isoが使用できるように仮想マシンを設定する 仮想マシンが起動したらBIOS画面の表示中にEscキーを押して*2「Boot Menu」を表示し「
VMware ESXi 4をインストールした後にディスプレイやキーボードとマウスを外して使用しているが、今になってIPアドレスをDHCPじゃなくてStatic(静的)に設定しておけば良かったと後悔している人は、私以外にも少しはいるはず(汗) さっそくvSphere Clientを使ったESXi 4のIPアドレスを変更する方法をGoogleで検索したが、なぜか見つからなかったので頑張って調べてみた。 手順は下記の通り。 ※下記設定を行う場合は自己責任で! vSphere Clientを使ってESXi 4にログインする 左側のフレームでホストを選択した後、右側のフレームで[構成]タブをクリックする [ハードウェア]にある[ネットワーク]のリンクをクリックする [Management Network]がある仮想スイッチの横にある[プロパティ]リンクをクリックする [ポート]タブで[Managem
ESXiをインストールしたハードディスクをコピーして使ったりNICを交換したりすると、ESXiが使用するMACアドレスがNICのMACアドレスと異なってしまう。 どうやらESXiは設定ファイルに書かれているMACアドレスを使うようで、NICのMACアドレスが変わったかどうかは自動的には確認してくれない。 結果として、NICを交換しても前回のNICのMACアドレスを使ってしまったり、コピーしたハードディスクを使うとコピー元となったマシンのMACアドレスを使ってしまう。 さらにたちが悪いのが、コンソールの「Configure Management Network」にある「Network Adapters」ではESXiに設定されたMACアドレスではなくNICのMACアドレスを表示するので、「なんだ、ちゃんと認識してるじゃん」と思っていると痛い目にあう。 対処法としては、インストール後のESXiで
Vyatta VC6.3はデフォルトのキーボードレイアウトが英語なので、それを日本語に変更する方法。 1. configure 2. set system package repository squeeze components main 3. set system package repository squeeze url http://packages.vyatta.com/debian/ (「:」は、シフトを押しながら「L」キーの横にある「;」キーを押す) 4. set system package repository squeeze distribution squeeze 5. commit 6. save 7. sudo apt-get update 8. sudo apt-get install console-tools console-data console-co
たまにNetcatの話をしていると種類が複数存在するためオプションで話が噛み合わないことがあるので、Netcatの種類とヘルプを調べてみた。 Netcat(Original / netcat-traditional) http://packetstormsecurity.org/UNIX/netcat/nc110.tgz [v1.10] connect to somewhere: nc [-options] hostname port[s] [ports] ... listen for inbound: nc -l -p port [-options] [hostname] [port] options: -e prog program to exec after connect [dangerous!!] -g gateway source-routing hop point[s], u
ここ最近ESXiやHyper-Vを使うことが多く、たまに仮想マシンにCtrl+Alt+Delを送信する方法を聞かれるのでメモ。 VMware(ESXiなど) Ctrl+Alt+Insert Microsoft(Hyper-Vなど) Ctrl+Alt+End Oracle(Virtualboxなど) 右側Ctrl+Del ちなみにWindowsの「リモート デスクトップ接続」でCtrl+Alt+Delを送信する場合もCtrl+Alt+Endを使う。 関連エントリ 仮想マシンから抜ける方法
今年もセキュリティ&プログラミングキャンプでパケット工作の講師をしてきた。 セキュリティ&プログラミングキャンプ2011(www.ipa.go.jp) 私は3日間だけの参加だったけど、今年は東京ではなく大阪だったので移動で結構疲れた。 前半で少々トラブったけど、パケットの簡単な作り方はわかっていただけたんじゃないかと思う。 これでまたパケット工作員が増えるのかな(笑) ちなみに下記の写真が講師をしている今年の私。 園田さん(id:sonodam)にお願いして写真を貰った。 写真があると毎年同じ時期の自分が分かるから嬉しかったり。
次のページ
このページを最初にブックマークしてみませんか?
『Eiji James Yoshidaの記録』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く