KZ
bin
Негізгі бет
Қазірдің өзінде танымал
Тікелей эфир
Ұнаған бейнелер
Қайтадан қараңыз
Жазылымдар
Кіру
Тіркелу
Ең жақсы KZbin
Фильм және анимация
Автокөліктер мен көлік құралдары
Музыка
Үй жануарлары мен аңдар
Спорт
Ойындар
Комедия
Ойын-сауық
Тәжірибелік нұсқаулар және стиль
Ғылым және технология
Жазылу
AIを武器にホワイトハッカーになる
7:11
ハッカーはSherlockを利用してオンライン上のソーシャルメディアアカウントやユーザーネームの存在を調査します(Kali Linuxツール説明)
Күн бұрын
6:54
ハッカーはwhoisコマンドでドメインに関連する情報を取得する(Linuxコマンド説明)
14 күн бұрын
8:17
ハッカーはmetagoofilを利用してウェブ上からメタデータを収集し解析します(Kali Linuxツール説明)
21 күн бұрын
9:37
ハッカーはamassでネットワークマッピングと情報収集偵察を行います。(Kali Linuxツール説明)
21 күн бұрын
10:00
ハッカーはsublist3rでOSINTを使用してWebサイトのサブドメインを列挙します(Kali Linuxツール説明)
28 күн бұрын
8:26
ハッカーはdnstracerでDNSサーバーの追跡(トレーシング)をします(Kali Linuxツール説明)
Ай бұрын
13:24
ハッカーはオンラインプラットホームであるVulnHubを利用して、様々な脆弱性を持ったやられサーバーを起動して攻撃を行い、脆弱性を学習します
Ай бұрын
6:55
ハッカーはcrackmapexecを利用してWindowsのActive Directory環境の侵入テストを行う最適な万能ツールです。(Kali Linux)
Ай бұрын
6:45
ハッカーはnetscannerを利用してネットワークのスキャンや診断を行う(Kali Linux)
Ай бұрын
7:50
ハッカーはmxcheck(電子メール サーバー スキャナー)を利用してメールサーバーの脆弱性を見つけ出します(Kali Linux)
2 ай бұрын
10:06
ハッカーはhekatombでLDAPディレクトリに接続してすべてのコンピューターとユーザー情報を取得する(Kali Linux)
2 ай бұрын
10:15
仮想環境(VirtualBox 7.1)にKali Linux 2024.3をインストール手順
2 ай бұрын
6:57
ハッカーはgrauditでコード内のセキュリティ上の脆弱性を見つけます(Kali Linux)
2 ай бұрын
5:42
ハッカーはsqlmcでドメインのすべてのURLにSQLインジェクションがないかチェックします(Kali Linux)
2 ай бұрын
8:13
バグハンター必見!最新の脆弱性情報を提供するおすすめサイト
2 ай бұрын
7:00
ハッカーはdnsmapでブルートフォース技術を使ってサブドメインをスキャンする(Kali Linux)
2 ай бұрын
8:14
バグハンターをこれから始める方が脆弱性を発見する際に注意すべき点や、成功するための具体的な手順について
3 ай бұрын
7:24
Webアプリケーションの脆弱性体験を日本語で学ぶAppGoatツール
3 ай бұрын
9:38
バグハンターのスキルを磨くHacker101
3 ай бұрын
12:02
バグハンター視点によるdnsreconツール(Kali Linux)の使い方(情報収集/DNS分析ツール)
3 ай бұрын
11:50
バグハンター視点によるdnsenumツール(Kali Linux)の使い方(情報収集/DNS分析ツール)
3 ай бұрын
8:52
パリオリンピックにおけるサイバー攻撃の脅威とその対策について
4 ай бұрын
9:38
バグハンターの作業と利用するセキュリティツールについて
4 ай бұрын
13:05
ホワイトハッカーになるにはRuby言語は絶対にマスターしたい言語です。
4 ай бұрын
12:13
生成AIがもたらすサイバーセキュリティについて
4 ай бұрын
14:42
脆弱性を発見するための「やられサーバー」を構築して実践的手法を学ぶ
5 ай бұрын
9:03
なぜ、ハッカーはBurp Suiteを利用するのですか?(7) File Inclusion(ファイルインクルージョン)の脆弱性を発見する方法の操作
5 ай бұрын
10:29
なぜ、ハッカーはBurp Suiteを利用するのですか?(6) Brute Force(ブルートフォース)でログインページを攻撃する操作
5 ай бұрын
10:01
なぜ、ハッカーはBurp Suiteを利用するのですか?(5) CSRF(クロスサイト・リクエスト・フォージェリ)の脆弱性を発見する方法の操作
5 ай бұрын
Пікірлер
@meez2321
Ай бұрын
最後の猫ちゃんがご褒美でした😊癒
@whitemarkn
Ай бұрын
とても嬉しいです。ありがとうございます。うちのくろちゃんです。
@chlebon
Ай бұрын
Nice and helpful video. Thank You.
@whitemarkn
Ай бұрын
@chlebon Thank you for your comment. I'm very happy.
@KittaYoshio
2 ай бұрын
お世話になります!最近見始めました! こういう脆弱な箇所があった場合、パソコンの乗っ取りみたいなことって本当にあるんでしょうか??
@whitemarkn
2 ай бұрын
@KittaYoshioさん 見て頂きありがとうございます。 お返事が遅くなり申し訳ありません。 個人のパソコンの乗っ取りは難しいかもしれませんが、WEBサーバのアプリにセキュリティの脆弱性があれば、比較的簡単に情報を抜き取り、攻撃ができると考えます。
@グーパンヌーボ
2 ай бұрын
データポイズニングにより汚染されていないことを保証した"安全な生成AI"が求められる時代が来るのだろうなと感じました。 勉強になりました。 いつも有益で分かりやすい動画をありがとうございます。
@whitemarkn
2 ай бұрын
@グーパンヌーボさん 見て頂きありがとうございます。 お返事が遅くなり申し訳ありません。 データポイズニングの攻撃手法はこれから旬を迎えるでしょうね。 こんな記事がありました。 文章や画像などを自動作成する生成AIは各分野で活用が進む一方、サイバー攻撃に悪用されていることは知られていない。用途はコンピュータウイルスや詐欺メール、偽動画の作成など多岐にわたり、国内でも摘発事例が発生した。(IT media NEWS) www.itmedia.co.jp/news/articles/2410/07/news083.html
@グーパンヌーボ
15 күн бұрын
@@whitemarknさん お返事ありがとうございます! いただいたリンク記事も拝見しました!興味深く読みました。ありがとうございます。 "攻撃側もそりゃ生成AIを相棒のように活用して攻撃するよな"という感想を持ちました。 ジェイルブレイクなんかも初めて知りました。 生成AIも利便性と安全性のバランスを探っていくフェーズに入っていくのでしょうね。
@モハメドアリ-t6t
3 ай бұрын
いつも拝見しております。わかりやすくて助かっています。 ラズパイ5にkali linuxをインストールすることができたのですが、モニターモードを使う為wifiモジュールを購入しました。 しかし、カーネルヘッダー(6.6.47-v8+)がインストール出来ずに困っています。 もしご存知でしたら動画にしていただきたいです。
@whitemarkn
3 ай бұрын
こんにちは、 @user-gx4nx5bk2fさん 見て頂いてありがとうございます。 ラズパイには興味があるのですが、利用したことがないのでわかりません。 多分、@user-gx4nx5bk2fさんの方がすごく詳しいと思います。 でも興味があるので少し調べてみました。 但し、ラズパイは使ったことがないので、とても怪しいです。 あくまでも参考にしていただければと思います。参考になるかわかりませんが。 (外国のサイトで聞いたほうが確実だと思います。) 保証は無しです。(^^;; ・まず、現在のカーネルバージョンを確認します。 uname -r これにより、現在使用しているカーネルのバージョンが表示されます。 カーネルバージョンは 6.6.47-v8+ であることを確認してください。 ・カーネルヘッダーのインストール カーネルヘッダーは、対応するカーネルバージョンのものをインストールする必要があります。 sudo apt-get update sudo apt-get install raspberrypi-kernel-headers これで、カーネルヘッダーがインストールされます。 ただし、デフォルトでは最新のカーネルに対応したヘッダーがインストールされるため、6.6.47-v8+に対応するヘッダーがインストールされない可能性があります。 ・正しいカーネルヘッダーがインストールされたか確認 インストールされたカーネルヘッダーのバージョンが 6.6.47-v8+ であることを確認します。 ls /lib/modules/$(uname -r)/build ・必要に応じてカーネルをアップデート もしカーネルヘッダーが正しくインストールされなかった場合、カーネルをアップデートして、再度カーネルヘッダーをインストールすることを検討します。 sudo apt-get install --reinstall raspberrypi-bootloader raspberrypi-kernel その後、再度カーネルヘッダーをインストールします。 ・再起動 最後に、システムを再起動して変更を適用します。 sudo reboot 調べただけなので、 チンプンカンプンだったらゴメンナサイ。
@モハメドアリ-t6t
3 ай бұрын
返信いただきありがとうございます😭 なんとか手動でカーネル作成し出来ました! ありがとうございます😊
@ARISAKA1234
3 ай бұрын
アクセスポイントの一覧が表示されないのですがどうすればいいでしょうか?
@whitemarkn
3 ай бұрын
こんにちは、@ARISAKA1234さん 返事が遅くなりました。 この記事を書くときに、すごく悩んだ記憶があります。 その時のポイントは以下の2つです。 1.パソコンの環境 wifiteのテストは、ノートパソコンにまるまるkali linuxをインストールしています。 ※Windowsの仮想環境(VirtualBox 7.0)ではありません。 「ノートパソコンにKali Linux 2021.4をインストール(手順) ※2021.4 アップデート有」 whitemarkn.com/learning-ethical-hacker/kalilinux-install/ を参考にしてもらうと助かります。 2.ワイヤレスUSBアダプター 私が利用しているアダプターはPanda Wireless PAU05 300mbpsです。 特殊なワイヤレスアダプターですが、これが無いと解析できないと思います。 私はebayで購入しました。 これらを確認してください。 上記の環境でKali Linuxをアップデートして、アクセスポイントの一覧が表示できることを確認しました。
@ARISAKA1234
3 ай бұрын
@@whitemarkn ありがとうございます。先日ディスコ―ドで詳しい方にお聞きしたところ、仮想環境で動かすのが原因なのではないかと言われました。またいつかの機会にデュアルブートでまた試してみようと思います。お忙しい中ご教示くださり誠にありがとうございます。心から感謝申し上げます。
@皇后様エリカ
3 ай бұрын
ただのchromiumでは、サイトに秒で行けて、(だから多分動作が軽い)一方burpブラウザーは極端に重たい。よくわからんが拡張機能がやばいんかな?
@jojo-fz9cb
4 ай бұрын
バグをバクと間違てる。
@whitemarkn
4 ай бұрын
大変失礼しました。正確には ハッキングとは「プログラムのバグ」を見つけて「悪用(エクスプロイト)」することなのですね。 ですね。 有難うございました。
@syuugakuryokoupc3287
5 ай бұрын
今日始めた!
@交通-p8p
6 ай бұрын
クズの兄にされていた可能性があります。WiFi盗聴から身を守る方法はないでしょうか。
@whitemarkn
6 ай бұрын
wifiルータが古くありませんか。最新のwifiの規格がWi-Fi 7なので、最新を利用するのがおすすめです。
@hackerkuro
6 ай бұрын
hostコマンドは知らなかったです!ありがとうございます
@gamers-sw5yr
6 ай бұрын
このソフトでパスワードが分かったりしますか?WiFiの
@mm-hl4ve
7 ай бұрын
検索でたどり着きました。Linuxは昔少し触りましたがいまはほぼGUIで出来るのですね。操作の学習用に仮想でインストールしました。こんな紹介動画もあれば初心者でも勉強できますね。チャンネル登録し他もみてみます。
@whitemarkn
7 ай бұрын
@mm-hl4veさん コメントありがとうございました。 参考にしていただければ嬉しいです。 よろしくお願いします。
@zundamon_EXE
9 ай бұрын
バグハンターに関する情報が少ないので助かります
@whitemarkn
9 ай бұрын
ありがとうございます。 いろんな情報が提供できるように頑張ります。
@tmhr1
9 ай бұрын
動画投稿者さんの保有資格を知りたいです。 CCNAやLPIC、CEHや情報処理安全確保支援士などの資格は保有しているのでしょうか?
@whitemarkn
9 ай бұрын
@tmhr1さん、コメントありがとうございます。 私は、汎用機のSEなので、CCNAやLPIC、CEHや情報処理安全確保支援士などの資格はありません。 しかし、紹介している技術はこれから絶対に必要なので勉強しています。
@mizinko3301
9 ай бұрын
コメント失礼します。 ipアドレスがipv6方式だった場合どうすれば良いですか?
@whitemarkn
9 ай бұрын
mizinko3301様 コメントありがとうございます。 ipアドレスがipv6方式だった場合どうすれば良いですか?ということですが、 考えたことがなかったです。(^^ll 少し調べたのですが、たとえはgoogleのipv6のアドレスは "ipv6.google.com"ですね。windowsでpingを叩くと C:\Users\markn>ping ipv6.google.com ipv6.l.google.com [2404:6800:400a:805::200e]に ping を送信しています 32 バイトのデータ: 2404:6800:400a:805::200e からの応答: 時間 =6ms 2404:6800:400a:805::200e からの応答: 時間 =5ms となります。 ipv6方式のipアドレスは[2404:6800:400a:805::200e]なんでしょう。 このアドレスでpingを叩くと C:\Users\markn>ping [2404:6800:400a:805::200e] 2404:6800:400a:805::200e に ping を送信しています 32 バイトのデータ: 2404:6800:400a:805::200e からの応答: 時間 =27ms 2404:6800:400a:805::200e からの応答: 時間 =5ms windowsの設定は[2404:6800:400a:805::200e]ですね。 次にKali Linuxでは ┌──(kali㉿kali)-[~] └─$ ping ipv6.google.com ping: connect: Network is unreachable ┌──(kali㉿kali)-[~] └─$ ping6 ipv6.google.com ping6: connect: Network is unreachable 両方ともエラーでした。 難しいですね。少し調べてみます。
@miyo642
9 ай бұрын
めんどそう。
@deep趣味ちゃん
9 ай бұрын
この通りにしたらVERR_FILE_NOT_FOUNDて表示されました解説も求む
@whitemarkn
9 ай бұрын
user-df5hh6yh1uさん、メッセージありがとうございます。 質問をもらったのですが、どのタイミングでエラーが出たのでしょうか? 一応、VERR_FILE_NOT_FOUNDだけで考えると 仮想マシンの仮想ディスクファイルが見つからない場合に発生すると考えます。 あまり難しいことはわからないのですが、いくつかの可能性が考えられます。 1.仮想ディスクファイルの場所が間違っている VirtualBoxなどの仮想化ソフトウェアでKali Linuxの仮想マシンを作成するとき、仮想ディスクファイルの場所が正しく指定されていない可能性があります。再度仮想マシンの設定を確認し、仮想ディスクファイルの場所を正しく指定してください。 2.仮想ディスクファイルが破損している可能性 仮想ディスクファイルが壊れている可能性があります。この場合、仮想マシンの設定を変更して新しい仮想ディスクファイルを作成してください。 3.仮想ディスクファイルが存在しない インストール時に仮想ディスクファイルが作成されなかった可能性があります。 インストール時のエラーはどんな操作をしたのかが具体的にわからないと難しいです。 一番良いのは、もう一度新たにインストールが一番簡単だと思います。 何度もインストールすると理解が深まると思います。私も試行錯誤しながらインストールしています。
@whitemarkn
9 ай бұрын
こちらも、参考にしてくださいね。 whitemarkn.com/learning-ethical-hacker/virtualbox-kalilinux2023-1/
@山中-w7v
10 ай бұрын
こんばんは!突然すみません… クロさんの動画を見てトライハックミーを始めようとアドレスを登録して ここをクリックと言う所をクリックしたのですが来ないんですがどうしたら宜しいか教えて貰えると助かります! Googleメールで登録しました! 素人なので宜しければ教えていただくと幸いです!
@RalfGoscar
11 ай бұрын
先輩、こんにちは。私は海外のサイバーセキュリティ業界で働いている者ですが、日本で働きたいと考えています。お伺いしたいことがあります。 OSCPの資格は日本でのペネトレーションテストやレッドチーム関連の仕事に必須ですか?実際のペネトレーションテスト能力があれば、OSCPの試験を受けなくてもいいですか? OSCPと実際のペネトレーションテストにはいくつか違いがあります: たとえば、多くの試験中の操作は、実際の環境ではウイルス対策ソフトウェアやEDRがあるため実行不可能です。 たとえば、日本の顧客はWebペネトレーションテストをより必要としていますが、OSCPの試験ではWeb関連の内容は少ないです。 また、OSCPの試験ではある程度の英語能力が必要ですが、私は現在日本語を勉強しており、英語を学ぶ余裕がありません。 以上のことから、OSCPの試験を受けずに、以下の能力を持っていたら: 実際のペネトレーションテスト能力と経験:たとえば日本で最も必要とされているWebペネトレーションや私の得意とするウイルス対策ソフトウェアのバイパス。 日本で開催されるサイバーセキュリティのオンライントレーニングに多く参加し、日本のサイバーセキュリティ業界の状況をより理解し、業界用語を日本語で表現する方法を学ぶ。 上記の2点の能力を持っていると、OSCP資格を取得するよりも、日本のサイバーセキュリティ企業からの評価が高くなるでしょうか?(日本のサイバーセキュリティ企業は実際のペネトレーション能力をより重視しますか、それとも資格をより重視しますか?)
@miranlokker
Жыл бұрын
Google CAPTCHA triggeredがどうとかで全然情報が取れない・・・。
@智秋乃
Жыл бұрын
こうした高度な人材が国防のために必要というのなら、 なぜ防衛政策として正面から国民に訴えないのか? そして予算を確保し防衛政策の一環として人材を育成して来なかったのか? 今頃になって多数の人材が必要になったからと言って、 コレコレの資格と英語ができれば防衛省で雇うから、 応募しろよって、このどうしょうもない上から目線の 人材募集は病的な程の非論理性がある。 この動画の作者が動画内で述べているとおり、 ソンナノ無理です。 20年遅い。これを巻き返すのは大変な困難がある。 それまでわが国が無事であることを祈るだけだ。
@whitemarkn
Жыл бұрын
おっしゃるとおりです。 後手後手に回っている気がします。 一夜漬けですね。 でも、実行してもらうしかありませんね。
@rancoxu
Жыл бұрын
A real man uses pip😂
@whitemarkn
Жыл бұрын
Python has pip, right? I did not know. I would like to try using it.
@tomoyakamimura
Жыл бұрын
せっかく良い情報を解説しているのに登録者が1000人以下で収益化ができていない。ハッキングに興味がある人は調査にも興味があるのでべリングキャットやオシント、特定班の仕方などを教えてあげればすぐに1000人以上は行くと思いますよ。ネット探偵の仕方を解説してみたらいかが?
@whitemarkn
Жыл бұрын
tomoyakamimura様 早速検討したいと思います。 貴重なご意見ありがとうございます。
@tomoyakamimura
Жыл бұрын
@@whitemarkn プログラムではなく、相手の心理戦や趣味嗜好を分析するハンティングが、オシントや特定班のやり方です。もしも分からないなら、暇なとき私が教えることがあるかもしれませんよ(体調が良いときに人にボランティアで教えているので)。ツイッターのアカウントも作ると良いですよ。経験上、1万から20万再生数は行くと思います。
@moyashi4431
Жыл бұрын
WPA2の自宅無線LANのクラッキングをやっていますが、ある程度パケットが溜まるとWPA HandShake(Macアドレス) と表示が出ます。Ctrl,Cで止めてaircrack-ngで1h30分ほどrockyou.txtと照合させますが、Key not foundになってしまいます.....
@whitemarkn
Жыл бұрын
@moyashi4431さん コメントありがとうございます。 そんなに詳しくはないのですが、 Key not foundというエラーメッセージは、Aircrack-ngツールを使用してWi-FiのWPA/WPA2の暗号化キーを解析する際に、正しい鍵が見つからなかったことを示しています。 テスト環境が見えないのですが、rockyou.txtに正しいカギが格納されているかチェックしてください。
@moyashi4431
Жыл бұрын
辞書も選択し、いざAttackを押すとバーの上に“Automatically probing and adding clients mac-addresses,please wait....”と一生出てしまいます。。。。
@whitemarkn
Жыл бұрын
コメントありがとうございます。 調べてみますね。
@whitemarkn
Жыл бұрын
開発環境を教えてください。また、無線LANアダプターは何を使っていますか?
@cv-fv8lm
Жыл бұрын
"電源オフ"の所が"中断"になってます。 どーすれば解決出来ますか
@whitemarkn
Жыл бұрын
雪瀬さん コメントありがとうございます。 "電源オフ"の所が"中断"になってます。ですが、 私は経験が無いのでネット上で調べてみましたが、これという解決策が見つかりません。 気になる点として 1.もしバージョンの古いVirtualBoxを利用されているのであれば、VirtualBox7.0アップデートして動作を確認してみてください。 2.VirtualBoxを完全にアンインストールしてから、VirtualBox7.0を再インストールしてみて動作を確認してみてください。 3.仮想マシンの設定で何か変更していませんか。仮想マシンの設定を元に戻して確認してみてください。 4.一度動作していて、突然「中断」になったのであれば、何らかの変更(中断になる前にシステムの設定を変更、他のプログラムのインストールなど)をしていませんか? 一度変更を戻して確認してみて下さい。 5.Kali Linuxを再インストールして動作を確認してください。 参考になりますでしょうか。 よろしくお願いします。
@cv-fv8lm
Жыл бұрын
@@whitemarkn 出来ました! 後、ログインすると"瞑想中"になるんですがどーしたら解決出来ますか?
@whitemarkn
Жыл бұрын
@@cv-fv8lm 雪瀬さん コメントありがとうございます。 こちらの「瞑想中」も私の環境では発生したことがないのでわからないのですが、 以下のページに同じように事象を見つけました。 VirtualBoxで仮想マシンが瞑想中(システムエラー)になったら qiita.com/sotoiwa/items/66a3d7bb8aad38aa8e7f 古い記事ですが、原因はメモリー不足とありました。 確認してみてください。
@ooyan
Жыл бұрын
いつも動画をアップロードしていただきありがとうごさいます。もしお時間が許せば再生リスト作ってくださるととても嬉しいです。 KZbinpremium課金しているので再生リスト丸ごとダウンロードできれば一気見できるので😂
@whitemarkn
Жыл бұрын
【ライフハック】OOYANさん コメントありがとうございます。 再生リストですね。 了解しました。 作り方がわからないので、調べて作成しますね。(^^;; しばらくお待ちください。
@whitemarkn
Жыл бұрын
遅くなりました。 再生リストを作成しました。 よろしくお願いします。 www.youtube.com/@whitemarkn/playlists
@ooyan
Жыл бұрын
@@whitemarkn お手数おかけしました! ダウンロードして一気見します!😃 そして何よりありがとうございます!
@hirohiro6585
Жыл бұрын
ISOファイルでのインストール手順でないのはなぜでしょうか?
@whitemarkn
Жыл бұрын
hiro hiroさん、コメントありがとうございます。 調べてみました。 Oracle VM VirtualBox は、ISOイメージからのKali Linuxのインストールをサポートしている様子なのですが、 Oracle VM VirtualBoxを利用する場合、Kali LinuxのISOイメージのダウンロードリンクはみつかりませんでした。 しかし、直接、パソコンにKali Linuxをインストールする場合のISOイメージはありました。 www.kali.org/get-kali/#kali-installer-images 私の推測ですが、Kali LinuxのISOイメージはパソコンに直接インストールするときに利用するのではないでしょうか。 私の動画に「ノートパソコンにKali Linux 2022.3をインストール(手順)」 kzbin.info/www/bejne/l2TLnqyeoZl2i9U がありますので参考にしていただければと思います。 間違っていたらごめんなさい。
@hirohiro6585
Жыл бұрын
@@whitemarkn さん ご返答ありがとうございます。 ISOイメージからのKali Linuxのインストールはできると思います。 自分は前バージョンでは実施できました。 (最新版はできるか試していないです)
@whitemarkn
Жыл бұрын
#きつねこ#さん コメントありがとうございます。 kali-linux-2023.1-virtualbox-amd64.7z このファイルは7zで圧縮されています。 解凍するソフトをインストールする必要があります。 7-Zip公式のダウンロードについては こちらのページが参考になると思います。 itojisan.xyz/%E3%82%A2%E3%83%97%E3%83%AA%E3%81%AE%E7%9F%A5%E8%AD%98/7-zip%E3%81%AE%E4%BD%BF%E3%81%84%E6%96%B9/ 7-Zip公式のダウンロードページはこちらです。 sevenzip.osdn.jp/download.html よろしくお願いします。
@40mushumi
Жыл бұрын
最後の猫が可愛すぎる!
@whitemarkn
Жыл бұрын
嬉しいコメントありがとうございます。 うちのクロちゃんです。 これからも宜しくお願いします。
@mizinko3301
9 ай бұрын
@@whitemarknうちで飼ってる猫と同じ名前で驚きましたw
@supermarkn
9 ай бұрын
@@mizinko3301 きっと可愛い猫ちゃんですね。
@buffaloHard
Жыл бұрын
本体にそのままインストールするのって結構ハードル高いんだよなあ。virtual boxで我慢します
@whitemarkn
Жыл бұрын
コメントありがとうございます。 Oracle VM VirtualBoxで問題ないと思います。 VirtualBoxだと、Kali Linuxのほかに、脆弱な「やられサーバ」(Metasploitable2など)も構築できるので、テストが簡単にできますね。 よろしければ、 ディスクトップパソコンに仮想環境を作成してKali Linux 2021.3をインストール(手順) whitemarkn.com/learning-ethical-hacker/virtualbox-kalilinux/ の動画もありますので、参考にしてくださいね。
@whitemarkn
Жыл бұрын
すいません。 動画のアドレスは kzbin.info/www/bejne/lWnFqJepYsylhas になります。
@tomoyakamimura
Жыл бұрын
なにこれ!めっちゃすごい!chrome系のBRAVEでも似た機能があったけどなぜか失敗するね。ありがとう!
@whitemarkn
Жыл бұрын
@tomoyakamimuraさん コメントありがとうございます。 参考になりましたか。 私も字幕が翻訳できるなんて知らなかったです。 これからもよろしくお願いします。
@tomoyakamimura
Жыл бұрын
@@whitemarkn ブログ?を見たけど意味がわからなかったけど、結局ホワイトハッカーになって何がしたいのかい?
@whitemarkn
Жыл бұрын
ネットーワークの技術の取得ですね。
@にわとり777
Жыл бұрын
すみませんわかんなかった
@whitemarkn
Жыл бұрын
@user-iz9bg5wd2xさん コメントありがとうございます。 CTF(Capture The Flag)でLinuxの"Find"コマンドを使った問題があったので、"Find"コマンドの説明をさせていただきました。 次の動画を作成するときの参考にさせてもらいますね。
@tomoyakamimura
Жыл бұрын
これは本当に素晴らしい!きちんとどこのボタンを押すかまで書いてある。エンジニアはわかって当然と言う感じでマニュアル書く。特に掲示板など酷い状況なので私も人に伝えるマニュアルでは右クリックして「何なに」を押すと書くようにしている。教材にも使えそうですね!素晴らしい。
@whitemarkn
Жыл бұрын
@tomoyakamimuraさん ありがとうございます。 初心者の方にも使っていただけるように心がけています。 とてもうれしいです。
@社会人-y3h
Жыл бұрын
コメント失礼します。 ブログの方から飛んできました。 質問をさせていただきます。 お使いのパソコンと、try hack meの動作するスペック?を教えてほしいです。
@whitemarkn
Жыл бұрын
@user-us9zn3zt1kさん、コメントありがとうございます。 そして、ブログも見ていただいてありがとうございます。 私が使っているパソコンはHPのOMENというブランドのラップトップパソコンです。 プロセッサ:Intel Corei7-8750H 実装メモリ:16.0 GB Windows 11 Pro 2018年に購入したゲーミングパソコンです。ゲームはしたことがありません。(^^;; ゲーミングパソコンだけに、むちゃくちゃ動きが良いです。 try hack meの動作するスペックですが、 try hack meで学習する分にはインターネットが使えれば問題ないと考えますが 自分で動作確認するのであれば、仮想環境のOracle VM VirtualBoxにKali Linuxとやられサーバの環境を作成するのが良いと思います。 上記がストレスなく動作するパソコンを推奨します。 頑張ってください。
@社会人-y3h
Жыл бұрын
@@whitemarkn 返信ありがとうございます。 参考にさせて頂きます。
@hamayaraoakasata9096
Жыл бұрын
ブログを見て飛んできました。 僕もtry hack me 始めてみようと思います。 以下質問なのですが。 1.基本ubuntuで作業しているんですが、Kali Linuxを使用したほうがいいですか? KaliLinuxに入っているツールもUbuntuでインストールしたら同じように使用できるならUbuntuで作業しようと思います。 2.有料版にしたほうがいいですか? ローカルのUbuntu環境から作業できるならとりあえず無料版で初めて見ようと思います。 有料版でないとアクセスできないルームとかがあったりしますかね。その場合途中から有料版に切り替えようと思ってます。
@whitemarkn
Жыл бұрын
コメントありがとうございます。 Kali LinuxはUbuntuと同じDebianベースで作られています。 通常で利用するには問題ないのかなと思います。 「TryHackMe」と「Hack The Box」で勉強されるのであれば、Kali Linuxは必要ですね。 TryHackMeについて、具体的な攻撃手法を取得するのであれば「有料版」は有りだと思います。 でも、まずは「無料版」からは正解ですね。 これからもよろしくお願いします。
@hamayaraoakasata9096
Жыл бұрын
@@whitemarkn 素早い回答はいいチャンネルだってはっきりわかんだね
@PianoHiro-l1f
Жыл бұрын
なぜ無効なpythonインタープリタが選択されてるとでるんですか?
@whitemarkn
Жыл бұрын
ありがとうございます。 動作確認をして問題なかったので気づきませんでした。 確認したいと思います。
@debian5486
Жыл бұрын
返信が遅くなりすみませんでした。たった今(仕事から)帰宅しました。 私のような者にも丁寧に回答いただけることに感謝しております。 私は貴方の優しさや正義感を尊敬しております。
@debian5486
Жыл бұрын
本当にありがとうございます。勝手ながら貴殿を師匠と仰ぎたいと存じます。(長文失礼致します) Fern wifi cracker のインスト及び、自分の辞書のリスト内に自分のAPパスワードを記入した後、実際にWPA辞書攻撃が出来るか試しました。 そして成功するまでになりました これは初めてのことで、とても満足感に包まれています。 これも全て貴殿の御指南あっての事です。 そこで質問ですが 【疑問ー1】辞書のリストに記載されたものは、例えばキーボードの配列上の『規則性』を表現したものです。一般的なパスワードはその様な規則性は考えずらい筈。 ということは、WPA辞書攻撃の確率はほぼゼロではないでしょうか? 【疑問ー2】WPAはWEPよりも難易度は高いのでしょうが、WPAにはChop-Chop の様な攻略方法は無いのでしょうか? 私がなぜ、この様に意欲的にこの世界(crack)のことを学ぼうとするのかというと、それだけインターネットが怖いのです。犯罪者は他人の物やお金を騙し取ろうとする。。。それって不条理すぎると思いませんか? なぜ、情報弱者が痛い目に合わなければならないのでしょうか? この国には誰も守ってくれる人は居ないのでしょうか? 私は自分のサーバーを構築してみたかっただけなのです。でも調べれば調べる程、そこには安全性に大きな壁があった、だからこの恐怖に立ち向かうためにサーバーの勉強を始めた。 『相手の攻撃方法を知らずして自分を守れない』
@whitemarkn
Жыл бұрын
@debian5486さん ありがとうございます。 私なりに回答すると(※絶対か?と言われるとわかりません。) 【疑問ー1】ゼロかもしれません。 【疑問ー2】WPAにはchopchop攻撃できないと思います。 WEP→WPA→WPA2→WPA3とセキュリティは上がっています。 @debian5486さんの勉強意欲はすばらしいと思います。 自分でkali Linuxのサーバーを立ち上げてFern wifi crackerのテストをしているのですね。 ただ、『相手の攻撃方法を知らずして自分を守れない』が目的であれば まずは、Windows/Linuxのオペレーティングシステムの理解とサーバーを構築する言語の理解が必要と考えます。 ブラックハッカーは攻撃で"Kali Linux"は使ってないです。 攻撃対象のサーバーのオペレーティングシステムを解析して、自分でアセンブラやC言語でクラックするプログラムを作成して、何度もテストを繰り返して攻撃してくるのだと思います。 Kali Linuxはハッキングのツールではなく、主にペネトレーションテストや脆弱性診断に利用されています。 脆弱が見つかったら、OSやアプリケーションを改善するためです。 おもしろいサイトを紹介します。 bugbounty.jp/ プログラムの脆弱性を発見してお金を貰うサイトです。 ここに参加する知識を得るための勉強をすべきだと思います。 不可能ではありません。必ずできます。頑張って!!
@whitemarkn
Жыл бұрын
すいません。大きなお世話でしたね。忘れて下さい。
@debian5486
Жыл бұрын
@whitemarknさん こんばんは&進捗状況の報告を通して、新たな疑問が発生しましたので、私の話を聞いていただきたく思います。 私とメアドの交換をしていただけませんか? もし、不可能であるならば、この場で質問をさせていただけないでしょうか? 突然かつ不躾で申し訳ありません。
@whitemarkn
Жыл бұрын
こんにちは、@debian5486さん。 質問があれば、こちらにお願いします。 ただ、お力になれるかわかりませんが(^^)
@debian5486
2 жыл бұрын
お忙しい中 返信いただき感謝申し上げます。やはり皆さんは専門の学習を重ねていらっしゃるのですね。 私は好奇心からの独学ですので限界を感じますが、もう一度 勉強する気になりました。先ずはアップして頂いている動画を全部見てからですね❗️
@debian5486
2 жыл бұрын
はじめまして @whitemarknさん 私は初心者ではありますが、Kali Linux が可能とする内容に興味がある者です。 ただし、私は本当に知識が乏しくLinux 自体を使いこなせないレベルのため、どなたかに弟子入りしたい気持ちがあります。
@whitemarkn
2 жыл бұрын
@debian5486 さん 動画を見ていただいてありがとうございます。 私の場合は、学校でコンピュータの勉強をして、ソフトウェア会社に就職。 いろいろなシステムの仕事を経験して現在に至っております。 私も未だに勉強中でわからないことだらけです。 中古の書籍を購入したり、ネットやKZbinなど利用しながら問題を解決しています。 やる気があれば、なんとかなると思います。 頑張ってくださいね。 すいません。つまらないことを書いてしまいました。
@jacklong513
2 жыл бұрын
𝚙𝚛𝚘𝚖𝚘𝚜𝚖
@tyun05
2 жыл бұрын
初コメです 勉強してる身として やり方とかたくさんの動画が上がってますが そもそもの使い方や使い道などの動画がないので とても勉強になります
@whitemarkn
2 жыл бұрын
ありがとうございます。 お役に立ててうれしいです。 これからもよろしくお願いします。
@swordmagic7038
2 жыл бұрын
AnacondaからVS Codeを起動するのは知らなかったから助かる ホワイトハッカーにもAIにも興味があるから、このチャンネルの動画とWeb サイトの記事をもっと見てみたいと思った
@whitemarkn
2 жыл бұрын
参考にしていただき、ありがとうございました。役立つ動画をこれからも作成いたします。
@visualmodo
2 жыл бұрын
Truly good job!
@whitemarkn
2 жыл бұрын
Thank you very much. I am very happy.
@hi-taran
2 жыл бұрын
分かりやすいです!ありがとうございます!
@whitemarkn
2 жыл бұрын
ご視聴いただき有難うございました。 「わかりやすい」とお言葉をいただき喜んでおります。 これからもよろしくお願いします。