Windows 10/8/7 で管理者共有をアクティブ化する手順
場合によっては、ユーザーはローカル ハード ドライブ上で管理共有を有効にする必要があります。管理者共有は、Windows コンピュータ上のすべてのハード ドライブ (C$、D$ など) のデフォルトの共有アカウントです。デフォルトでは、管理共有はネットワーク上で非表示になっており、アクセスできません。
ハッカーの攻撃を防ぐことは、システム管理者の最も重要な責任の 1 つです。これは、機密性の高い顧客情報や多数のユーザーが含まれる Web サイトでは特に必要です。したがって、システム管理者は、Web サイトの脆弱性を見つけて修正するための事前の措置を講じることが重要です。
Web サイトのセキュリティ脆弱性をスキャンできるツールの 1 つが Vega Vulnerability Scanner です。これは、セキュリティ会社 Subgraph によって開発された、無料のオープンソース Web テスト ソフトウェアです。このツールにはプロキシ スキャナーなどの興味深い機能がいくつかありますが、この記事では、SQL インジェクション、クロスサイト スクリプティング (XSS) の脆弱性、機密情報の誤った漏洩、およびその他の多くの脆弱性の発見と検証に役立つ自動セキュリティ テストの側面に焦点を当てます。
Portswigger の Burp Suite Scanner や Netsparker の Security Scanner など、Vega と同様の Web アプリケーション スキャナーがあり、どちらも高度な脆弱性スキャナーを備えていますが、Vega のスキャナーは同じタスクの多くを実行でき、完全に無料です。 Vega のスキャナは、各スキャンで有用なリソースを明確かつ簡潔に表示することで、Web アプリケーションの脆弱性の重大度を見つけて理解するのに役立ちます。
Vega を使用して Web サイトのセキュリティ脆弱性をスキャンする方法
Vega Vulnerability Scanner は通常、Kali Linux のほとんどのバージョンにプレインストールされているため、Kali システムを使用する必要があります。 Kali システムに Vega がセットアップされているかどうかが不明な場合は、以下のターミナル ウィンドウに示されているようにapt-getコマンドを実行できます。インストールされている場合はインストールされたことを示すメッセージがユーザーに表示されます。インストールされていない場合は、このコマンドを使用してインストールします。
apt-get update && apt-get install vega
BlackArch を使用している場合は、以下のコマンドを使用して Vega Vulnerability Scanner をインストールできます。 BlackArch は APT パッケージ マネージャーを使用しないため、ユーザーは Pacman を使用する必要があります。
パックマン-S ベガ
Kali Linux では、ツールは自動的にカテゴリに分類されるため、[アプリケーション] をクリックし、[ Web アプリケーション分析] カテゴリにカーソルを合わせて[ Vega ] をクリックします。 XFCE などの Kali バージョンの使用に応じて、[アプリケーション] メニューの外観が若干異なる場合があります。 「アプリケーションの表示」画面から「 Vega 」を検索することもできます。
アプリケーションを初めて起動した後、利用可能なオプションを確認する必要があります。左上隅にある「ウィンドウ」メニューをクリックし、「設定」を確認します。
Vega を匿名でスキャンし、すべての接続をプロキシする場合は、[全般]で [ SOCKS プロキシを有効にする] オプションを選択し、プロキシ アドレスとポートを入力します。 Tor を使用している場合は、デフォルトの Tor アドレスとポート (127.0.0.1:9050) を入力します。これは、スキャン ソースを隠すのに役立ちます。無料またはプレミアム プロキシ サービスを使用している場合は、必要なアドレスとポートを選択します。
Tor 経由で Vega をスキャンする場合は、Vega のユーザー エージェントを Tor ブラウザ ユーザー エージェントに変更することも検討してください。これは、Tor HTTP リクエストをブロックする一部の (すべてではない) サイトにアクセスするユーザーに役立ちます。
Vega ユーザー エージェントを変更するには、[スキャナ] カテゴリをクリックし、[ユーザー エージェント] の横に Tor ブラウザ ユーザー エージェントを入力し、[適用] および [ OK ] をクリックして変更を保存します。以下は、2018 年 2 月現在の Tor ブラウザ ユーザー エージェントです。
Mozilla/5.0 (Windows NT 6.1; rv:52.0) Gecko/20100101 Firefox/52.0
Tor ブラウザのユーザー エージェントは、Tor ブラウザのメジャー アップデートごとに変更されます。最新のユーザー エージェントを見つけるには、最近の Tor ブラウザを開き、URL バーに「about:config」と入力します。警告警告が表示された場合は、「リスクを受け入れます」を選択し、検索バーに useragent.override と入力します。
エントリをダブルクリックすると表示され、ユーザーはユーザー エージェント文字列をコピーできます。または、右クリックして「コピー」を選択することもできます。
[スキャナ] メニューでユーザーが変更したいと考えられるもう 1 つの項目は、[送信する 1 秒あたりの最大リクエスト数]オプションです。デフォルトでは、ソフトウェアは 25 リクエスト/秒に設定されています。
シナリオによっては、1 秒あたりのこのリクエストが多すぎる場合もあれば、少なすぎる場合もあります。 Vega で Web サイトをスキャンする権限があると仮定すると、おそらく 1 秒あたり 10 リクエストが開始するには適切な数です。あなたが所有するサイトの場合は、1 秒あたり 100 リクエストの方が適切な場合があります。必要な金額は完全にユーザー次第です。
1 秒あたりのリクエスト数を増やしても処理能力が向上することはありません。そのため、この数値をより高く設定しても安全です。 Vega は DDoS ツールではないため、インターネット帯域幅と Web サイトの帯域幅によってリクエストが自動的に削減されます。
「Proxy 」のリスナー設定はスキャナとは関係のないオプションです。 [スキャナ] セクションの[デバッグ]オプションは、 Vega 開発者向けです。
Vega がインストールされ、構成されたので、サイトのスキャンを開始できます。スキャンを開始するには、左上の「スキャン」メニューを開き、「新規スキャンの開始」をクリックします。「スキャン対象の選択」ウィンドウが表示されます。「スキャン対象」の下のボックスにスキャンしたいURLを入力し、「次へ」をクリックします。
Vega には、SQL、XSS、XML インジェクションの脆弱性など、さまざまな一般的な Web サーバーの脆弱性を検出するように設計されたモジュールが多数あります。すべてのスキャン モジュールを有効にしたい場合は、すべてを選択し、[完了] をクリックして Web サイトのスキャンを開始します。そうでない場合は、最初の実行時に興味のないモジュールの選択を解除します。
注:認証オプションまたはパラメータオプションを調整する必要がない場合は、モジュールを選択した後に「完了」を選択するだけです。
このスキャンは、サイトのサイズと以前に設定された 1 秒あたりのリクエストに応じて、完了までに 2 ~ 8 時間かかることがあります。ユーザーは、Web サイトが[スキャン アラート]タブに表示されると、スキャンが開始されたことがわかります。スキャンが完了すると、見つかったセキュリティ脆弱性に関する詳細なレポートが届きます。
スキャンが完了すると、Vega はアラートの明確かつ簡潔な概要を表示します。 Vega が「高」の脆弱性を報告した場合でも、ユーザーはパニックになる必要はありません。 Vega のモジュールは非常に機密性が高く、実際には存在しない可能性のある脆弱性に対して誤検知が発生することがあります。場合によっては、これは悪いことではありません。したがって、レポートを確認して各警告を手動で確認する必要があります。
Vega は、各警告の意味、サイトへの影響、および脆弱性の修正方法を丁寧に説明しています。また、ユーザーが脆弱性に対処する方法をよりよく理解するのに役立つ参考資料も含まれています。アラートの 1 つをクリックすると、大量の役立つ情報が表示されます。
Vega は、セキュリティ研究者が Pentest のセキュリティ評価をより深く理解するのに役立つ優れたツールです。幅広いモジュールの選択肢により、初心者でも潜在的なセキュリティ リスクを深く掘り下げ、Web サイトに対する重大度を評価できます。 Web サイトのセキュリティを向上させ、Web ハッキング スキルを向上させることに興味がある人なら誰でも、Vega とその使いやすさを気に入るはずです。
続きを見る:
場合によっては、ユーザーはローカル ハード ドライブ上で管理共有を有効にする必要があります。管理者共有は、Windows コンピュータ上のすべてのハード ドライブ (C$、D$ など) のデフォルトの共有アカウントです。デフォルトでは、管理共有はネットワーク上で非表示になっており、アクセスできません。
Social 2 Search は、無料プログラム、スパムメール、または悪意のある Web サイトに統合されています。場合によっては、ユーザーが出所不明の Web サイトにアクセスして、無料プログラムをデバイスにダウンロードしてインストールすることがあります。これは無料のソフトウェアですが、その奥深くにはアドウェア、スパイウェア、その他の悪意のあるソフトウェアなどの多くのマルウェアが隠されています。その後、含まれているアドウェアの脅威にさらされます。
Windows 10 イベント ビューアーは、アプリに関する問題のトラブルシューティングや、PC の最近の動作の確認に役立ちます。
2018 年は、世界中の IT プロフェッショナルにとって頭を悩ませる年でした。
ハードドライブのゴースト化には、ハードドライブのバックアップと同じ効果があります。つまり、ユーザーは重要なデータをゴースト化して別の場所に置き、ソースデータが破損した場合にそれらを復元できるということです。
USB から Windows 10 をインストールするには、USB ブートまたは Windows 10 ISO ファイルが必要です。LuckyTemplates の以下の詳細な Windows 10 インストール手順に従えば、USB を使用して Windows 10 をインストールすることはそれほど難しくありません。
RocketDock ソフトウェアは、macOS のドック バーを Windows コンピュータにもたらし、デスクトップに新しいインターフェイスを作成します。
Microsoft は、ユーザー データが最高レベルで保護されることを保証するために、BitLocker 暗号化ツールをユーザーに提供しています。重要なデータをコンピューターのハード ドライブまたは USB フラッシュ ドライブに保存する場合は、BitLocker 暗号化ツールを使用できます。
Java コントロール パネルでは、Java 設定を検索および変更できます。以下の記事では、LuckyTemplates が Windows オペレーティング システムで Java コントロール パネルを検索する方法を説明します。
通常、ユーザーがオペレーティング システム上で保護されたファイルを編集、名前変更、または削除できるようにするには、Windows オペレーティング システム上のファイルに対する所有権を持っている必要があります。ただし、Windows 10 では、ファイルまたはフォルダーをマスターするのは他のバージョンほど簡単ではありません。