[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

タグ

wiresharkに関するrochefortのブックマーク (12)

  • Wiresharkで公衆無線LANのヤバさを確認してみた

    私(@honeniq)の個人ブログです。日々の生活の中で感じた諸々のことから、 人さまにお見せできるような上澄み部分を抽出して投稿しています。 前置き ここ数年の携帯キャリアやコンビニ業界の頑張りで、町中に公衆無線LANのAPが溢れていますが、あれって安全なんでしょうか?盗聴される的な観点で。 パスワード無しのノーガードAPは論外としても、 契約者にだけWPAキーを教える((けど、利用者が多すぎて公開しているも同然の))タイプ APにはキー無しで入ることができ、Webアクセスをすると認証ページにリダイレクトするタイプ よく見かけるこの2タイプもやヤバそう。 試してみる前の認識 無線である以上は、自分が飛ばした電波は誰でも傍受できる。じゃあ暗号化して中身が分からないようにしましょう、ってなるけど、1つ目のタイプみたいに不特定多数の人が同じWPAキーを知っている場合、暗号化してもあんまり意味な

  • ネットワークキャプチャデータを見る時のTips - Qiita

    ネットワークのトラブルシュートなどをする時にtcpdumpやwiresharkといったツールを使ってキャプチャデータを取得し、正常ではない通信を特定するなど分析します。その時にIPアドレスやポート番号といったことは当然確認すると思いますが、記事ではそれ以外に分析に利用できそうな小技をいくつか紹介したいと思います。お題は以下のとおりです。 MACアドレスからNICのベンダーが分かる IPヘッダからおおよそのホップ数が推測できる TCP/IPヘッダからOSを推定できる TCPの3-way-handshakeからネットワークの遅延を測れる TCPの再送状況からネットワーク品質の変化を見れる DHCP/mDNS/NBNS/LLMNR から同一ネットワーク内のホスト名がわかる TLSのclient helloから接続先のホスト名がわかる 【注意事項】 職のネットワークエンジニアの方にとっては当た

    ネットワークキャプチャデータを見る時のTips - Qiita
    rochefort
    rochefort 2017/09/03
    MACアドレスからNICのベンダーが分かる IPヘッダからおおよそのホップ数が推測できる TCP/IPヘッダからOSを推定できる TCPの3-way-handshakeからネットワークの遅延を測れる TCPの再送状況からネットワーク品質の変化を見れる DHCP/m
  • WiresharkでiPhone実機のHTTP通信を覗いてみる

    WiresharkでiPhone実機のHTTP通信を覗いてみる
    rochefort
    rochefort 2017/01/04
    これはいい
  • WiresharkでHTTP/2をパケットキャプチャする - ASnoKaze blog

    20190417追記 HTTP/3はこちら「WiresharkでのQUICの復号(decrypt) - ASnoKaze blog」 20151030追記 TLSを利用するHTTP/2では、秘密鍵を設定しても通信を復号することは出来ません。 HTTP/2の鍵交換はPFSなので、下記も参考にして下さい 「Wireshark で HTTP/2 over TLS の通信をダンプする方法」 https://gist.github.com/summerwind/a482dd1f8e9887d26199 この記事は HTTP2 Advent Calendar の 9 日目の投稿です。 初めましてゆきと申します。HTTP/2アドベントカレンダーにはガチ勢しかおらず戦々恐々としております。 アドベントカレンダーネタとしては、Push周りを書こうとしてたのですが先日Push周りの素晴らしい記事が投稿されてし

    WiresharkでHTTP/2をパケットキャプチャする - ASnoKaze blog
  • [EC2]5分でできる!? WireSharkのリモートキャプチャー | DevelopersIO

    はじめに Amazon LinuxをはじめとするEC2インスタンスはグラフィカルログインが提供されていませんのでWireSharkによるリアルタイムキャプチャーができません。そのため、EC2の入出力パケットをキャプチャーをするにはtcpdumpでキャプチャーして、そのファイルをローカルのPCにダウンロードしてWireSharkで確認します。この方法は、手間が多いだけでなく、ネットワークに流れるパケット情報をリアルタイムで調査できるWireSharkの長所が失われてしまします。 キャプチャー対象となるEC2インスタンスの設定変更と添付したシェルの設定項目を書き換えのみで、リモートキャプチャーできるランチャーを作成しましたのでご紹介します。 5分で手早く利用したい方は、下記のシェルと設定ファイルをコピーして、図を参考に設定を置き換えることで動作できるでしょう。 WireSharkのリモートキャ

    [EC2]5分でできる!? WireSharkのリモートキャプチャー | DevelopersIO
  • Wiresharkによる無線LAN通信の復号手順メモ – (n)

    記事に掲載した行為を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバに対してのみ行ってください。また、記事を利用した行為による問題に関しましては、一切責任を負いかねます。ご了承ください。 ひょんなきっかけで接続されているパスワードが設定されており、暗号化された無線LANを流れる自分以外の通信を復号できるかどうかということの再確認を「Wireshark」を用いて行ったのでそちらの手順のメモです。前提条件として、その無線LANに接続しているユーザはWPA2 Personalで共通のパスワードで接続しているというものです。 また、今回、Wiresharkを動作させているコンピュータはMacOSです。 まず、

    Wiresharkによる無線LAN通信の復号手順メモ – (n)
  • Hokkaido.cap #osc11do Wiresharkを使いこなそう!

    オープンソースカンファレンス2011 HokkaidoのHokkaido.capセミナーで発表した、「Wiresharkを使いこなそう!」のスライドです。Read less

    Hokkaido.cap #osc11do Wiresharkを使いこなそう!
  • Hokkaido.cap#2 一般的なプロトコルのパケットを覗いてみよう

    2. 今日の目標 • 一般的なプロトコルのパケットがどのようなもの か理解しましょう。 • 各プロトコルのパケットがWiresharkからどのよ うに見えるか確認しましょう。 • 前回に引き続き、Wiresharkの使い方を覚えま しょう。 2 3. 前回のおさらい • 第1回目の資料「Winresharkの使い方(基礎 編)」を以下のURLで公開しています。 Wiresharkを初めて使う方は参照しながら進め てみてください。 http://handsout.jp/slide/3623 • 操作方法がわからない場合は、遠慮せずにど んどん質問してください。 3 4. 今日の進め方 • 「実践パケット解析 第6章 一般的なプロトコル」 の内容をベースに進めます。書をお持ちの方 は演習に合わせて参照してください。 • スライドには各プロトコルの概要のみ記載して います。実際のパケットがこの

    Hokkaido.cap#2 一般的なプロトコルのパケットを覗いてみよう
  • Hokkaido.cap#3 ケーススタディ(基礎編)

    2. 今日の目標 • 実際にネットワーク上で起こるトラブルが、 Wireshark からどのように見えるか確認しましょ う。 • 解析作業をとおして、パケット解析のコツ(見る べきところ)を抑えましょう。 2 3. 前回までのおさらい • 第1回目の資料「Winresharkの使い方(基礎 編)」を以下のURLで公開しています。 (USBメモリにも収録しています) Wiresharkを初めて使う方は参照しながら進め てみてください。 http://handsout.jp/slide/3623 • 操作方法がわからない場合は、遠慮せずにど んどん質問してください。 3 4. 今日の進め方 • 「実践パケット解析 第7章 ケーススタディ(基礎 編)」の内容をベースに進めます。 • 書をお持ちの方は演習に合わせて参照してく ださい。 (スライドには概要のみ記載しています) • 気付いた点やわか

    Hokkaido.cap#3 ケーススタディ(基礎編)
  • Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)

    2. 今日の目標 • ユーザーが「ネットワークが遅い」と言ってくるシ ナリオを体験し、ネットワーク遅延時のパケット がWiresharkでどのように見えるか確認しましょ う。 • Expert Info、TCP Stream Graph等、便利な解析 機能の使い方を覚えましょう。 2 3. 前回までのおさらい • これまでの資料を以下のURLで公開しています。 (USBメモリにも収録しています) Wiresharkを初めて使う方は参照しながら進め てみてください。 http://www.slideshare.net/eightroll • 操作方法がわからない場合は、遠慮せずにど んどん質問してください。 3 4. 今日の進め方 • 「実践パケット解析 第8章 ケーススタディ(ネット ワークの遅延と戦う)」の内容をベースに進めま す。書をお持ちの方は演習に合わせて参照 してください。 (

    Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)
  • Hokkaido.cap#1 Wiresharkの使い方(基礎編)

    3. パケットキャプチャとは • ネットワーク上に流れるトラフィックのパケット (データ通信の固まりの単位)を採取する事 - OSやアプリケーションが行っている通信の中身 (実際に起こっている事)を探る • パケットを解析することでわかることがある。 ただし、すべてを明らかにできるわけではない。 • どこまでができて、どこからができないのかを見極めて効 率良く調査、解析する。 • 許可なしに第三者の通信(特にインターネット等公共 の通信)をキャプチャすることは犯罪 (ダメ、ゼッタイ) 3 4. キャプチャに必要なもの • LANアナライザ (Snifferとも呼ばれる) - Wireshark、tcpdumpWindowsネットワーク・モニタ Wireshark tcpdump Windows • 自分宛ての通信以外をキャプチャする場合は以下を準備 - プロミスキャスモード対応NIC •

    Hokkaido.cap#1 Wiresharkの使い方(基礎編)
  • Wiresharkによるパケットトレースの収集と解析 - 私家版 ITプロフェッショナルの仕事術

    ネットワークの問題解析ではパケットトレースの収集と解析が必須スキルである。もちろんプロトコル仕様を頭に入れておいたり、RFCなどの仕様書のありかを把握しておいたりしなればならない。この記事では、それができているという前提で、Wiresharkを使った解析方法をまとめる。記事はWireshark 1.2.1をもとにしている。また、CIFSプロトコルの解析に重点を置いている。 1. パケットトレースの収集 WindowsならWiresharkをインストールして収集する。Capture Optionsは次の点に注意する。 (1)「Limit each packet size」は指定しない。 (2)初回はフィルタを指定しないか、収集データ量を絞るためにフィルタするとしても、IPアドレス程度にしておく。 (3)Display Optionsの「Upadate list of packets in

    Wiresharkによるパケットトレースの収集と解析 - 私家版 ITプロフェッショナルの仕事術
  • 1