実践イカパケット解析!!! 巷で話題のあのイカパケットを解析してみた話 a.k.a. Packetoon
TOPICS Security 発行年月日 2008年01月 PRINT LENGTH 200 ISBN 978-4-87311-351-7 原書 Practical Packet Analysis FORMAT WiresharkはEtherealプロジェクトから派生した人気のネットワークアナライザです。インストールも簡単ですぐにパケットをキャプチャできます。しかしキャプチャしたパケットの分析は、簡単とはいえません。本書は、Wiresharkでプロトコルの中身を見ながらネットワーク上で実際に何が起こっているかを理解する方法について学ぶ、ネットワークトラブルシューティングの指南書です。ネットワーク上で起こるさまざまな問題に対応しなければならい技術者必携の一冊です。 監訳者まえがき まえがき 1章 パケット解析とネットワークの基礎 1.1 パケット解析とは? 1.2 パケットスニッファの評価
今回紹介するツール [ツール名]Wireshark [対象]Windows、Mac OS X、Linux、FreeBSD、NetBSD、Solaris [提供元]Wireshark Foundation、オープンソース(GPLv2) [ダウンロード先][URL]https://www.wireshark.org/ 管理者御用達の定番ネットワークツール スタンドアロンでコンピューターを利用しているのでない限り、コンピューターにとってネットワークは欠かせないインフラストラクチャです。企業であれば、インターネットと接続された有線LAN(ローカルエリアネットワーク)や無線LANが導入されているのは当然ですし、WAN(ワイドエリアネットワーク)やVPN(仮想プライベート回線)で遠隔地の拠点とも相互接続しているでしょう。 個人であっても、通信回線で直接的に、あるいはブロードバンドルーターを介してインタ
TOPICS Web , Security , System/Network 発行年月日 2012年11月 PRINT LENGTH 308 ISBN 978-4-87311-569-6 原書 Practical Packet Analysis, 2nd Edition FORMAT ベストセラー書の改訂第2版。前半はWiresharkのリファレンスです。Wiresharkのさまざまな機能や活用テクニックについて解説します。後半はパケット解析の実践的な教科書です。TCP/IPの主要なプロトコルを解析する方法や、ネットワーク遅延をはじめとしたさまざまなトラブルの解決方法を、実際に取得したパケット情報の実例を使って詳しく解説します。日本語版ではTCP/IP以外のパケット解析、具体的にはUSBポートを流れるデータのパケット解析についての解説と、pcap-ng形式 ←→ pcap形式のデータ変換に
本記事に掲載した行為を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバに対してのみ行ってください。また、本記事を利用した行為による問題に関しましては、一切責任を負いかねます。ご了承ください。 ひょんなきっかけで接続されているパスワードが設定されており、暗号化された無線LANを流れる自分以外の通信を復号できるかどうかということの再確認を「Wireshark」を用いて行ったのでそちらの手順のメモです。前提条件として、その無線LANに接続しているユーザはWPA2 Personalで共通のパスワードで接続しているというものです。 また、今回、Wiresharkを動作させているコンピュータはMacOSです。 まず、
私(@honeniq)の個人ブログです。日々の生活の中で感じた諸々のことから、 人さまにお見せできるような上澄み部分を抽出して投稿しています。 前置き ここ数年の携帯キャリアやコンビニ業界の頑張りで、町中に公衆無線LANのAPが溢れていますが、あれって安全なんでしょうか?盗聴される的な観点で。 パスワード無しのノーガードAPは論外としても、 契約者にだけWPAキーを教える((けど、利用者が多すぎて公開しているも同然の))タイプ APにはキー無しで入ることができ、Webアクセスをすると認証ページにリダイレクトするタイプ よく見かけるこの2タイプもやヤバそう。 試してみる前の認識 無線である以上は、自分が飛ばした電波は誰でも傍受できる。じゃあ暗号化して中身が分からないようにしましょう、ってなるけど、1つ目のタイプみたいに不特定多数の人が同じWPAキーを知っている場合、暗号化してもあんまり意味な
iPhoneの通信先IPアドレスが知りたくて、いろいろインストールしてパケットキャプチャできる環境を整えたので紹介します。ところどころつまづいたところは、フォローしてあります。 目次 1. きっかけと目的2. 準備2.1. Xcodeをインストール2.2. XQuartzをインストール2.3. WireSharkをインストール2.4. iPhone端末のUDIDをコピーする2.5. RVIを作成する3. パケットキャプチャする3.1. Wiresharkを起動する3.2. キャプチャ開始4. 参考 スポンサーリンク きっかけと目的 今回はiLoveMusicというアプリの通信先を調べるために導入しました→無料音楽アプリiLoveMusicの調査結果 準備 まず、次の3つをインストールします。 Xcodeをインストール(Xcode 5.1.1) XQuartzをインストール(XQuartz-
OpenSSLの脆弱性「Heartbleed」が世間を賑わせていますが、色々と乗り遅れてしまった感があるので、ゆるゆると落ち穂拾いをしようかと思います。 Heartbleedで秘密鍵を手に入れたらSSL通信の中身全部見えちゃうじゃん!! という事態になっていますが、なんとなく理論的にそうだろうなと分かるもののイマイチ具体的な手順が分からない。 というわけで今回のテーマとして、手元にサーバの秘密鍵と、SSL通信をパケットキャプチャしたpcapファイルがあるときに、Wiresharkでどんな感じでSSL通信を「ほどく」のか……という具体的な手順を、ハマり所を含めてまとめておこうかと思います。 というか、私自身がハマったので自分用メモですな。なおこの文書では"SSL"とだけ記述し、TLSは無視しています。 前提条件 とりあえず以下のような感じの検証環境で試しました。 IPアドレス 説明 ホストO
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く