編集の要約なし
 
(同じ利用者による、間の2版が非表示)
9行目: 9行目:
ゆえに自分の港に対する「耐久テスト」は必須。そんなテストをするときのパートナーマシンがこれ。OSはDebianなので追加の学習コストはないがペネトレーションテスト用のアプリ群は追加で把握する必要がある。
ゆえに自分の港に対する「耐久テスト」は必須。そんなテストをするときのパートナーマシンがこれ。OSはDebianなので追加の学習コストはないがペネトレーションテスト用のアプリ群は追加で把握する必要がある。


==備忘メモ==
==大体こんな感じ==
* そのような訳で、インターネット世界では基本的に公開鍵暗号方式/PKI(Public Key Infrastructure 公開鍵基盤)で情報のやり取りが盛んに行われている
$ nmap -A my.ip.add.ress
* [https://ja.wikipedia.org/wiki/%E3%82%A4%E3%83%B3%E3%82%BF%E3%83%BC%E3%83%8D%E3%83%83%E3%83%88%E3%83%BB%E3%83%97%E3%83%AD%E3%83%88%E3%82%B3%E3%83%AB%E3%83%BB%E3%82%B9%E3%82%A4%E3%83%BC%E3%83%88 インターネット・プロトコル・スイート]
 
* [https://developer.mozilla.org/ja/docs/Web/HTTP MDN の HTTPチュートリアル]
これで、開いているポート、動いてるサービス(とそこに記載されているOS情報)が手に入る。

2025年3月18日 (火) 16:48時点における最新版

Kali Linux

Debianの分家。

そもそも「WWW」という人間が作ったインフラは魔法ではない。当然「穴」もある世界で重要な情報を日々やり取りするわけだから技術は複雑化するしセキュリティの問題も日々悪化する。

そんな「WWW」に対して自分の港マシンを公開しているなら自分の港は日々「数々の攻撃や脅威」にさらされていることになる。

ゆえに自分の港に対する「耐久テスト」は必須。そんなテストをするときのパートナーマシンがこれ。OSはDebianなので追加の学習コストはないがペネトレーションテスト用のアプリ群は追加で把握する必要がある。

大体こんな感じ

$ nmap -A my.ip.add.ress

これで、開いているポート、動いてるサービス(とそこに記載されているOS情報)が手に入る。