並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 57件

新着順 人気順

Wiresharkの検索結果1 - 40 件 / 57件

Wiresharkに関するエントリは57件あります。 networkネットワークセキュリティ などが関連タグです。 人気エントリには 『LANケーブルをニッパーで切断し5秒でネットワークへ侵入・盗聴できるか実験してみました』などがあります。
  • LANケーブルをニッパーで切断し5秒でネットワークへ侵入・盗聴できるか実験してみました

    サイバーセキュリティにおいてLANケーブル(有線LAN)からの侵入について考えたことがあるでしょうか?本稿では、LANケーブルをニッパーで切断してネットワークへ侵入・盗聴した実験結果を紹介します。切断してから何秒で侵入・盗聴できたのでしょうか? 本記事は、ケーブルを切断してネットワークへ侵入・盗聴されるリスクがある事を知っていただく事を目的としています。 ご自身の環境以外では試さないようお願いします。 なぜLANケーブルからの侵入? 技術部の安井です。長年制御システムを開発してきた経験から制御システムセキュリティ向上に取り組んでいます。制御システムの業界では、近年外部ネットワークを経由しての侵入や内部に持ち込まれたUSBメモリからの侵入が注目されています。一方で、なぜかネットワークを構成する大きな要素であるLANケーブルや光ケーブルからの侵入への注目度は低いようです。制御システムに関わらず

      LANケーブルをニッパーで切断し5秒でネットワークへ侵入・盗聴できるか実験してみました
    • 光ファイバー盗聴・侵入を5秒でできるか実験してみました

      光ファイバーの盗聴について考えたことはあるでしょうか?「光ファイバーって盗聴できるの?」「そんなの知ってるよ」など答えは様々かも知れません。ただ実際に試したことがある方は少ないのではないでしょうか?本稿では、光ファイバーの盗聴を実験した顛末を紹介します。実験は成功したのでしょうか? 本記事は、光ファイバー(光ケーブル)が盗聴されるリスクがある事を知っていただく事を目的としています。光ファイバーについて場合によっては必ずしも安全というわけではないことを知った上でセキュリティ対策を考えていただきたいと思います。 ご自身の環境以外では試さないようお願いします。 なぜ光ファイバーからの侵入? 技術部の安井です。長年制御システムを開発してきた経験から制御システムセキュリティ向上に取り組んでいます。以前LANケーブル(有線LAN)からの侵入・盗聴の実験を紹介したところ多くの方に参照いただけました。 サ

        光ファイバー盗聴・侵入を5秒でできるか実験してみました
      • Netlifyが日本からだと遅い - id:anatooのブログ

        仕事で Netlify にデプロイしたSPAの読み込みが遅いので原因を調査してほしい、という依頼を受けてウェブパフォーマンス調査を行った。顧客から許可をもらって、この記事ではNetlifyに対してどういう調査をしたのかを書く。 結論だけをまず書くと、NetlifyのCDNのファイル配信パフォーマンスは日本国内からだと非常に悪い。パフォーマンスを改善させるためには、Netlifyに直接アクセスさせるのではなく、前段に他のCDNやキャッシュサーバを挟んだりするほうがいいだろう。 調査の前提 日本国内からのみの調査 サイトには静的なファイルをデプロイしているのみ 該当するNetlifyにデプロイしたSPAをブラウザで試しに開いてみると、確かに初回の読み込みのパフォーマンスがめちゃくちゃ悪い。 Chrome Devtoolsを開いてネットワークタブでどういうふうにリソースの読み込みを行っているのか

          Netlifyが日本からだと遅い - id:anatooのブログ
        • Wireshark によるパケット解析講座 1: Wiresharkの表示列をカスタマイズする

          This post is also available in: English (英語) 概要 Wireshark は無料で利用できるプロトコル アナライザです。 Wireshark を使うと、ネットワーク トラフィックをキャプチャーしたり、キャプチャーしたパケットを表示させることができます。ITの専門職についているかたがたは、このツールを使って日々ネットワークのさまざまな問題を解決しています。セキュリティの専門家も、この Wireshark を使ってマルウェアが生成するトラフィックを確認しています。 そこで、今回は Wireshark の便利な機能のひとつである表示列のカスタマイズをご紹介したいと思います。Wireshark はデフォルトでは、非常にたくさんの情報を列表示してくれますが、これをカスタマイズすることで皆さん自身の用途に使いやすいようにできます。 本稿は Wireshark

            Wireshark によるパケット解析講座 1: Wiresharkの表示列をカスタマイズする
          • Clubhouseのデータは中国企業Agora社に送られている。スタンフォード大が警告

            Clubhouseのデータは中国企業Agora社に送られている。スタンフォード大が警告2021.02.16 13:00218,632 Jody Serrano - Gizmodo US [原文] ( satomi ) Clubhouseブームの追い風で中国Agora株が急上昇! 先月から2倍に跳ね上がっています。 そんななかスタンフォード・インターネット・オブザーバトリー(SIO)の最新調査で、Clubhouse(クラブハウス)入室中の各利用者のメタデータを含むパケットがエンド・トゥ・エンド暗号化もない平文でAgora社に送られていることがわかり、Clubhouse社が対応に追われています。 その前にAgora社って何?Agoraは動画・音声・ライブインタラクティブ配信プラットフォームで、シリコンバレーのサンタクララと中国上海にオフィスを構えています。Clubhouseをはじめ世界中の企業

              Clubhouseのデータは中国企業Agora社に送られている。スタンフォード大が警告
            • Wiresharkによるパケット解析講座 8:HTTPSトラフィックの復号

              This post is also available in: English (英語) 概要 本シリーズは、疑わしいネットワークアクティビティの調査やネットワークトラフィックのパケットキャプチャ(pcap)の確認を業務で行っておられるセキュリティ専門家を読者として想定しています。このため本稿での手順説明は読者の皆さんがWiresharkの使いかたをご存知であることを前提としています。また、本稿にて利用するWiresharkのバージョンは主に3.xとなります。 昨今、対象となる疑わしいネットワークアクティビティのトラフィックが暗号化されていることは珍しくありません。今はほとんどのWebサイトが Hypertext Transfer Protocol Secure(HTTPS)プロトコルを使用しており、そうした通常の Webサイトと同様にさまざまなマルウェアもまた HTTPS を利用していま

                Wiresharkによるパケット解析講座 8:HTTPSトラフィックの復号
              • Wiresharkで観察して理解するHTTPS(HTTP over TLS)の仕組み - RAKUS Developers Blog | ラクス エンジニアブログ

                はじめに HTTPS(HTTP Over TLS)とは SSL/TLS HTTPSの流れ 実際に通信を観察 自己署名証明書の用意 サーバーの作成 WireSharkの準備 リクエストを送信して観察 まとめ 年に1度の技術イベント「RAKUS Tech Conference」を開催します!! はじめに エンジニア2年目のTKDSです! 普段何気なく使ってるほとんどのWebサイトが対応しているHTTPS通信の仕組みについて調べてみました。 本記事では、Wiresharkを用いてHTTPSの内部動作を解析し、どのようにしてデータが保護されているのかを具体的に解説します。 記事の後半では、Wiresharkを使って実際の通信データを観察し、暗号化プロセスの詳細を確認してみます。 HTTPS(HTTP Over TLS)とは HTTPS(HTTP Over TLS)は、HTTPの暗号化版で、ウェブサ

                  Wiresharkで観察して理解するHTTPS(HTTP over TLS)の仕組み - RAKUS Developers Blog | ラクス エンジニアブログ
                • Wiresharkによるパケット解析講座 11: RDPトラフィックの復号

                  By Brad Duncan and Vijay Prakash April 1, 2021 at 6:00 AM Category: Tutorial, Unit 42, Unit 42 Tags: RDP, tutorial, Windows, Wireshark, Wireshark Tutorial This post is also available in: English (英語) 概要 近年、攻撃者がリモートデスクトッププロトコル(RDP)を悪用してセキュリティの甘いサーバーやエンタープライズネットワークにアクセスするケースが増えています。また2017年以降RDPはランサムウェアを使用するマルウェア攻撃の重要な攻撃ベクトルにもなっています。セキュリティ専門家もRDPの脆弱性を検出して攻撃を防ぐためのシグネチャを作成しており、このプロトコルには多くの注目が向けられています。

                    Wiresharkによるパケット解析講座 11: RDPトラフィックの復号
                  • Wireshark Tutorial: Examining Emotet Infection Traffic

                    This post is also available in: 日本語 (Japanese) Executive Summary This tutorial is designed for security professionals who investigate suspicious network activity and review packet captures (pcaps). Familiarity with Wireshark is necessary to understand this tutorial, which focuses on Wireshark version 3.x. Emotet is an information-stealer first reported in 2014 as banking malware. It has since evol

                      Wireshark Tutorial: Examining Emotet Infection Traffic
                    • WiresharkのDissectorを使った独自プロトコル解析をやさしく解説してみました

                      本稿では、基本的なDissectorの作り方と、Dissectorを活用したパケット解析方法を紹介します。 WiresharkのDissectorをご存知でしょうか?DissectorはWiresharkのプロトコル解析部分で、バイト列を人が理解できる内容に変換し表示してくれます。 Wiresharkを使った事がある方なら、独自プロトコルのバイト列を人が理解できる表示にできないかなぁと思った経験があると思います。 Dissectorを自作しPluginとして追加すると独自プロトコル解析が容易になります。 なぜ今Dissectorを紹介するの? 技術部の安井です。 長年、制御システムを開発した経験から、現在は制御システムセキュリティを見ています。 現在、世の中の多くのプロトコルに対応したDissectorがWiresharkに搭載されています。しかし、制御システムやIoT機器など独自プロトコ

                        WiresharkのDissectorを使った独自プロトコル解析をやさしく解説してみました
                      • 無料&オープンソースで大規模なネットワークを常時グラフィカルに監視できる「Moloch」

                        コンピューターの通信をキャプチャするソフトウェアとしては「Wireshark」が有名ですが、Wiresharkは大規模なネットワークの通信を常時キャプチャして表示するのは得意ではありません。無料でオープンソースの「Moloch」は、大規模なネットワークで通信を常時監視し、わかりやすく表示するのに適したソフトウェアです。 Moloch https://molo.ch/ 記事作成時点ではCentOS 6/7/8、Ubuntu 16.04/18.04向けにコンパイル済みのパッケージが提供されているので、今回はUbuntu 18.04にMolochをインストールしてみます。 Molochは検索エンジンのElasticsearchを使用するため、Elasticsearchも準備しておく必要があります。今回はMolochが動作するサーバー上にDockerコンテナとしてElasticsearchを構築し

                          無料&オープンソースで大規模なネットワークを常時グラフィカルに監視できる「Moloch」
                        • MusicFMを潰したい高校生の話。〜動的解析でわかったこと〜 - Qiita

                          あらすじ クラスでこんな会話をよく耳にします。 「〇〇の新曲リリースされたらしいよ」 「まじ?MusicFMにあるかな」 「通信制限やばいからwifiつないでダウンロードしとこ」 MusicFMやmangabankなどの海賊版サービスは、もはや中高生の生活に必要不可欠です。ネット上ではここまで著作物がルーズなのかと高校生ながら危機感を感じました。僕が大好きなMr.childrenやスピッツの楽曲もダダ漏れ。 よし、MusicFMを潰そう。 動作環境 iPhone8 ios12.1 App名: Music HD デベロッパ: Xu Yingqi Ubuntu 18.04.3 iPhoneの通信をパケットキャプチャ iPhoneの通信をPCでキャプチャするには、iPhoneネットワークデバイスを仮想ネットワークインターフェースとしてPCに設定します。 rvictlコマンドをlinuxで実装して

                            MusicFMを潰したい高校生の話。〜動的解析でわかったこと〜 - Qiita
                          • 「Wireshark 4.0」が正式公開 ~デザインやフィルター構文を更新、32bit版はなし/フリーの高機能パケット解析ツール

                              「Wireshark 4.0」が正式公開 ~デザインやフィルター構文を更新、32bit版はなし/フリーの高機能パケット解析ツール
                            • Wiresharkでできないことができる、パケット解析×プログラミング

                              新型コロナウイルス禍で企業ネットワークの姿が変わってきています。ネットワーク管理にも変化に対応した手法が求められています。この特集ではネットワークを流れるパケットをキャプチャーして収集し、Pythonとリレーショナルデータベースを用いて精度よく解析するための実践的なテクニックを紹介します。第2回はパケット解析のツールとしてよく使われる「Wireshark」で「できる」こと、「できない」ことを通してパケットキャプチャーにプログラミングを導入する背景やその考え方を解説します。 パケット解析をする際によく使われる「Wireshark」をご存じでしょうか。オープンソースソフトウエア(OSS)として現在も活発に開発が続けられています。もはや業界標準と言っても差し支えないポピュラーなツールです。パケットキャプチャーの参考書などでは必ずと言っていいほど取り上げられており、Wiresharkの使い方がパケ

                                Wiresharkでできないことができる、パケット解析×プログラミング
                              • 「HTTP(S) Proxyを設定する」とはどういうことか、パケットレベルで解説 - セキュアスカイプラス

                                こんにちは、SSTでWeb脆弱性診断用のツール(スキャンツール)開発をしている坂本(Twitter, GitHub)です。 社内で診断ツールやプロキシを開発していることもあり、通信関連のトラブル相談を受けることがあります。 その中で「そもそも HTTP(S) Proxyを設定するとはどういうことか?」を解説する機会が何度かありましたので、これを機にエンジニアブログで紹介したいと思います。 当ブログの読者としてはWebエンジニアや情報セキュリティ関係者が多いと思います。 そうした方であれば「Proxyを設定する」経験がある方もいらっしゃるでしょう。 では「Proxyを設定する」とはどういうことか、ご存知でしょうか? 本記事ではその疑問について、Wiresharkを用いたパケットレベルの観察を元に解説します。 パケット観察1: HTTP Proxy ON/OFF curlコマンドでHTTPリク

                                  「HTTP(S) Proxyを設定する」とはどういうことか、パケットレベルで解説 - セキュアスカイプラス
                                • 続々 WiresharkのDissectorを使った独自プロトコル解析(TCP,UDP分割パケットの場合)

                                  本稿では、初めて実際に独自プロトコルのDissectorを作る人が最初にぶつかるであろう壁を乗り越える方法を紹介します。 Dissectorって何?という人は、先に↓こちらを読んでください。 WiresharkのDissectorを使った独自プロトコル解析をやさしく解説してみました - DARK MATTER 本稿では、基本的なDissectorの作り方と、Dissectorを活用したパケット解析方法を紹介します。WiresharkのDissectorをご存知でしょうか?DissectorはWireshar ... できるようになること 複数のパケットに分割されたパケットのDissectorの作成 TCPのパケット分割について(いちおう書いておきます) TCPはストリーム型の通信であり、送信サイズや通信環境によりTCPの仕組みでパケットが分割されて送信される場合があります。このため一般に公

                                    続々 WiresharkのDissectorを使った独自プロトコル解析(TCP,UDP分割パケットの場合)
                                  • Windows 10 quietly got a built-in network sniffer, how to use

                                    HomeNewsMicrosoftWindows 10 quietly got a built-in network sniffer, how to use Microsoft has quietly added a built-in network packet sniffer to the Windows 10 October 2018 Update, and it has gone unnoticed since its release. A packet sniffer, or network sniffer, is a program that monitors the network activity flowing over a computer down to an individual packet level. This can be used by network a

                                      Windows 10 quietly got a built-in network sniffer, how to use
                                    • WiresharkがHTTP/3に対応した - ASnoKaze blog

                                      本日、Wiresharkが「Development Release (3.3.0)」を公開しました。 このバージョン3.3.0ではHTTP/3のサポートが入っています。ダウンロードして早速試していきましょう。 結果 HTTP/3レイヤの単方向ストリームタイプや、フレームタイプが確認できます (QUICを復号する必要はあります) もちろん、「http3」というフィルタも使用できます。 ただ、まだ開発途中であり、基本的な部分しか実装されておりません。そのため、まだパースされない部分もたくさんありますが、今後の開発に期待です。 補足 今回はFirefox Nightly と google.com の通信をキャプチャしました 現時点でWiresharkがサポートしているのはQUIC(draft-21~draft-30), HTTP/3(draft-29), QPACK(draft-16)になります

                                        WiresharkがHTTP/3に対応した - ASnoKaze blog
                                      • [Wireshark] sshdumpを使って手元のマシンからEC2インスタンスのパケットキャプチャーをしてみた | DevelopersIO

                                        tcpdumpではなくてWiresharkでパケットを確認したいな こんにちは、のんピ(@non____97)です。 皆さんはリモートのLinuxマシンをtcpdumpではなくて手元のマシンのWiresharkでパケットを確認したいなと思ったことはありますか? 私はあります。 tcpdumpで上手にフィルタリングをすれば良いのでしょうが、そうでなければ高速目grepすることとなり大変です。 そういった時は慣れ親しんだWiresharkが恋しくなるものです。 実はWiresharkでsshdumpを使えば、SSH越しにリモートコンピューターのパケットキャプチャーをすることはご存知でしょうか。 NAME sshdump - Provide interfaces to capture from a remote host through SSH using a remote capture bi

                                          [Wireshark] sshdumpを使って手元のマシンからEC2インスタンスのパケットキャプチャーをしてみた | DevelopersIO
                                        • Windows 仮想マシンの TPM 通信をキャプチャ・改ざんする

                                          An Library to assist in TPM communication capture and tampering - CyberDefenseInstitute/tpmproxy 準備 PC が 1 台必用です。 TPM は無くても構いませんが、あった方が少しだけ楽しみが増えます。 Linux(Ubuntu) をインストール後、Linux 上で仮想マシンに Windows をインストールする流れになりますので、Windows 11 がインストール可能な程度のスペックが必用です。 PC が用意できたら次の作業を行ってください。 BIOS(UEFI)で仮想化機能を有効化 Ubuntu 24.04 インストール Linux 上で仮想マシンが動かせれば何でも構いません(Arch Linux はいいぞ) 本稿では Ubuntu 24.04 のコマンド、パッケージ、パスを前提に手順を解説

                                            Windows 仮想マシンの TPM 通信をキャプチャ・改ざんする
                                          • パケット構造をアスキーアート風に表現できる「Wireshark 3.4」が正式リリース/「Wireshark 3.2」系統では2件の脆弱性を修正。「Wireshark 2.6/3.0」はサポート終了

                                              パケット構造をアスキーアート風に表現できる「Wireshark 3.4」が正式リリース/「Wireshark 3.2」系統では2件の脆弱性を修正。「Wireshark 2.6/3.0」はサポート終了
                                            • Trayce

                                              How does it work? The TrayceAgent container runs along side your existing containers. The agent uses eBPF probes to intercept network requests and send them back to the GUI to be displayed. Protocols Supported: HTTP HTTPS (for Go and OpenSSL-based languages like Python, Ruby etc.) Coming soon: Websockets GRPC MySQL & Postgres MongoDB Redis Kafka Who is it for? Trayce is intended for anyone wanting

                                              • 「Wireshark 3.7」開発版が公開 ~フィルター構文を刷新、32bit版Windows対応は終了/フリーの高機能パケット解析ツールの次期版に追加される機能を一足先に体験

                                                  「Wireshark 3.7」開発版が公開 ~フィルター構文を刷新、32bit版Windows対応は終了/フリーの高機能パケット解析ツールの次期版に追加される機能を一足先に体験
                                                • 脆弱性に対処した「Wireshark 3.6.8」 ~オープンソースのパケット取得・解析ツール/「Wireshark 3.4」系統の最新版「Wireshark 3.4.16」も公開

                                                    脆弱性に対処した「Wireshark 3.6.8」 ~オープンソースのパケット取得・解析ツール/「Wireshark 3.4」系統の最新版「Wireshark 3.4.16」も公開
                                                  • jptomoya on Twitter: "Wiresharkにssh decryptionが実装されていたので試してみる。SSLKEYLOGFILEみたいな仕組みがないので鍵の取り出しが超面倒https://t.co/qLYps4rxa4 https://t.co/zmtOgn1rJj"

                                                    Wiresharkにssh decryptionが実装されていたので試してみる。SSLKEYLOGFILEみたいな仕組みがないので鍵の取り出しが超面倒https://t.co/qLYps4rxa4 https://t.co/zmtOgn1rJj

                                                      jptomoya on Twitter: "Wiresharkにssh decryptionが実装されていたので試してみる。SSLKEYLOGFILEみたいな仕組みがないので鍵の取り出しが超面倒https://t.co/qLYps4rxa4 https://t.co/zmtOgn1rJj"
                                                    • Arkimeを使ったセキュリティオペレーション

                                                      はじめに SOC アナリストにとって,監視対象のログをどこまで保全できるかというのは,インシデント調査を行う上で重要な要素になります.特にトラフィックのフルキャプチャデータは,検出されたサイバー攻撃の詳細調査やサイバー攻撃の影響範囲を特定する上で重要なデータです.NICT の解析チームでは,フルパケットキャプチャおよびパケット分析ツールの一つとしてオープンソースの Arkime を利用しています.セキュリティオペレーションにおいて Arkime は非常に強力なツールですが,日本語で紹介している情報があまり多くないため,今回は NICT のライブネット観測システムにおける運用方法や実際に Arkime を活用した事例をご紹介します. Arkime とは Arkime はオープンソースのパケットキャプチャ&パケット検索ツールです.以前は Moloch という名称でした.シンプルな Web イン

                                                        Arkimeを使ったセキュリティオペレーション
                                                      • 【スクリーンショット付き】wiresharkで分析できることを紹介

                                                        はじめにwiresharkを用いた分析を依頼されたとき、使った経験が浅い 、もしくはそもそも使ったこともない人ならば、どういったことを分析することができるのかがわからない人が多いと思います。 今回は、目的別にwiresharkの便利な機能についてスクリーンショット付きで解説いたします。 時刻の修正wiresharkのデフォルトの設定では前のパケットからの相対時間が時刻として表示されてしまいます。トラブルシューティングをする場合、いつどういった問題が起きているのかを報告する必要があるので、相対時間よりは絶対時間で表示するニーズが高いはずです。使ったことのない方向けに設定方法を解説します。 次の図の通り、表示タブの中に時刻表示形式というペインがあるので、その中から任意の表示方法を選択するだけです。 出力結果をCSVで出力したいトラブルシューティングを行っていると、キャプチャファイルをCSVで出

                                                          【スクリーンショット付き】wiresharkで分析できることを紹介
                                                        • フリーの高機能パケット解析ツール「Wireshark 4.0.2」が公開 ~2件の脆弱性を修正/

                                                            フリーの高機能パケット解析ツール「Wireshark 4.0.2」が公開 ~2件の脆弱性を修正/
                                                          • Wireshark チュートリアル: Wiresharkワークショップビデオシリーズを公開

                                                            This post is also available in: English (英語) 概要 Wiresharkは、ネットワーク内を流れるパケットをキャプチャし、その内容(pcap)を確認するためのツールです。筆者は2018年からさまざまなWiresharkチュートリアルを執筆し、世界中のカンファレンスでワークショップを開き、そこで対面で講師をつとめてきました。これまで筆者が行ったこれらのワークショップは、情報セキュリティ業務にあたる方々がWiresharkを使ってWindowsベースのマルウェア感染トラフィックを確認できるようにすることを目指したものでした。 ただ残念ながら、2020年初頭以降は新型コロナウイルス感染症の拡大による渡航制限で、対面でのワークショップは開催できていません。そこで私たちは、それまで対面で行ってきたワークショップの大半をカバーしたビデオチュートリアルを開発し、

                                                              Wireshark チュートリアル: Wiresharkワークショップビデオシリーズを公開
                                                            • Wireshark によるパケット解析講座 2: 脅威インテリジェンス調査に役立つフィルタリング設定

                                                              表1. Wireshark の表示フィルター式で使われるブール演算子とその機能 Wireshark の表示フィルター式の適当な例を以下にあげます。 ip.addr eq 10.8.15[.]1 and dns.qry.name.len > 36 http.request && ip.addr == 10.8.15[.]101 http.request || http.response dns.qry.name contains microsoft or icmp Web トラフィックのフィルタリング 前回の Wireshark チュートリアルでは、Web トラフィックに次のフィルターを使いました。 http.request or tls.handshake.type eq 1 「http.request」という式からは HTTP リクエスト内の URL が得られます。そして「tls.han

                                                                Wireshark によるパケット解析講座 2: 脅威インテリジェンス調査に役立つフィルタリング設定
                                                              • セットアップできない問題を解決した「Wireshark 3.6.5」 ~32bit版Windows環境のサポートはあと2年/オープンソースのパケット取得・解析ツール

                                                                  セットアップできない問題を解決した「Wireshark 3.6.5」 ~32bit版Windows環境のサポートはあと2年/オープンソースのパケット取得・解析ツール
                                                                • Wiresharkの使い方~Wiresharkで「TCP/IP」モデルをのぞき見る~ | ハートランド・ザ・ワールド

                                                                  ネットワークの基本の理解の近道になる手段のひとつとして、実際に生のパケットをキャプチャして中身を自分の目で確認することが挙げられます。そこで今回は、実際にWiresharkでパケットをキャプチャし、そのデータにはどういった意味があるのか、Wiresharkの基本的な使用方法を交えて説明します。実際にキャプチャすると、よくネットワークの参考書等で目にする「TCP/IP階層モデル」というネットワークアーキテクチャが把握でき、ネットワークでつながれた異なるPCの異なるプロセス同士がデータを送受信できる仕組みを確認することができます。 Wiresharkとは Wiresharkは、LAN上に流れているパケットを「見える化」するパケットキャプチャツールです。ネットワーク(LAN)上にはいろいろな種類のパケットが流れていますが、パケットをリアルタイムにキャプチャして、そのパケットはどのような種別のデー

                                                                  • Wireshark によるパケット解析講座 3: ホストとユーザーと特定する

                                                                    表1. 「Windows NT」の行と対応する Microsoft Windows バージョン なぜ表 1 では「Windows NT 10.0」が「Windows 10 または Windows 11」を表すとされているのでしょうか。User-Agent 行の情報を減らす取り組みの一環で、Chrome や Edge、Firefox などの Web ブラウザーの開発者は Windows NT 10.0 の User-Agent 行に含める Windows バージョン番号を固定にしているのです。2023 年以降、Google Chrome ブラウザーの最新バージョンは、User-Agent 行の Windows のあらゆるバージョンを Windows NT 10.0 として報告するようになっています。 この措置は Apple macOS に関してもとられており、現行バージョンの macOS で

                                                                      Wireshark によるパケット解析講座 3: ホストとユーザーと特定する
                                                                    • 無料の高機能パケット解析ツール「Wireshark 4.2.1」が公開 ~5件の脆弱性が修正/旧安定版にも対策版

                                                                        無料の高機能パケット解析ツール「Wireshark 4.2.1」が公開 ~5件の脆弱性が修正/旧安定版にも対策版
                                                                      • Wireshark によるパケット解析講座 4: Pcapからのオブジェクトのエクスポート

                                                                        This post is also available in: English (英語) 概要 セキュリティ専門家は、不審なアクティビティのパケット キャプチャ (pcap) を確認するさい、詳細な検査をするため、pcap からオブジェクトをエクスポートしたい場合があります。本チュートリアルは、pcap からマルウェアや、そのほかの種類のオブジェクトをエクスポートする方法のヒントを提供します。 本稿は Wireshark のチュートリアル シリーズの連載第 4 回です。本シリーズでは、セキュリティ専門家が Wireshark をより効果的に使用するうえで役立つヒントを提供しています。本シリーズは 2019 年 7 月の初めて公開され、2024 年でも有効な内容となるよう、更新を続けています。 パロアルトネットワークスのお客さまは、Cortex XDR と XSIAM により、本稿で取り上げ

                                                                          Wireshark によるパケット解析講座 4: Pcapからのオブジェクトのエクスポート
                                                                        • 「Wireshark」v3.4.2が公開 ~「macOS Big Sur」で起動時にハングアップする問題を解決/脆弱性の修正はv3.4系統で1件

                                                                            「Wireshark」v3.4.2が公開 ~「macOS Big Sur」で起動時にハングアップする問題を解決/脆弱性の修正はv3.4系統で1件
                                                                          • Packet analysis with mruby on Wireshark - dRuby as example

                                                                            RubyKaigi 2022 https://rubykaigi.org/2022/presentations/coe401_.html#sep09 shioimm / wireshark_with_mruby https://github.com/shioimm/wireshark_with_mruby

                                                                              Packet analysis with mruby on Wireshark - dRuby as example
                                                                            • Wiresharkによるパケット解析講座 6: Ursnif感染の調査

                                                                              This post is also available in: English (英語) 概要 Ursnifは、GoziまたはIFSBと呼ばれることもあるバンキングマルウェア(金融マルウェア)です。Ursnifファミリのマルウェアには長年にわたり活動が見られ、現時点のサンプルには明確なトラフィックパターンがあります。 そこで本チュートリアルではWiresharkを使用し、Ursnif感染トラフィックのパケットキャプチャ(pcap)を確認していきます。セキュリティ専門家がUrsnifによる感染を検出・調査するさいはこうしたトラフィックパターンを理解しておくことが重要になります。 本チュートリアルで説明する内容は次のとおりです。 Ursnifの配布方法 Ursnifによるトラフィックの分類 Ursnifによる感染で発生した5種類のサンプルpcap 注意: 本チュートリアルは、Wireshark

                                                                                Wiresharkによるパケット解析講座 6: Ursnif感染の調査
                                                                              • スペクトラム・テクノロジーがRaspberry Piを使いWi-Fi 6Eに対応した「WiFiプロトコル・アナライザ V2」を販売開始|fabcross

                                                                                スペクトラム・テクノロジーは、Raspberry Piを使いWi-Fi 6Eに対応した「WiFiプロトコル・アナライザ V2」の販売を開始した。 同製品はRaspberry Pi 4 Model B、Netgear製Wi-Fi 6E対応USBアダプターを使用したWi-Fiプロトコルアナライザーだ。対応するWi-FiプロトコルはIEEE 802.11a/b/g/n/ac/axで、2.4GHz、5GHz、6GHzに対応している。6GHzはCh1(5955MHz)からCh93(6415MHz)までの20MHzのモニターが可能だ。ソフトウェアにはWiresharkを採用しており、電波干渉調査や故障対応、性能確認などに幅広く利用できる。 価格は6万6000円だ。またオプションとして、取得したWiresharkのパケットをMicrosoft Power BIを用いて可視化するパケット分析サービスを、1

                                                                                  スペクトラム・テクノロジーがRaspberry Piを使いWi-Fi 6Eに対応した「WiFiプロトコル・アナライザ V2」を販売開始|fabcross
                                                                                • 【Wireshark】よく使用する表示フィルタ

                                                                                  表示カラムの変更 デフォルトでは、下記のようなカラム構成です。(No/Time/Source/Destination/Protocol/Length/Info) このカラムをカスタマイズすることができます。 例えば、TCP通信の送信元ポートをカラムに追加するとします。まず、このパケットの詳細より、カラムの追加したいフィールドを選択後、右クリックし、Apply  as Column をクリックします。 すると下記のように、カラムが追加されます。 ドラッグアンドドロップで場所の変更もできます。 以降のフィルタ例では、あらかじめ、フィルタ対象のカラムを表示するよう変更しています。 キャプチャデータに対して、キャプチャフィルタの入力スペースに検索条件を入れることで、表示内容をフィルタすることができます。 組み合わせ・除外条件 AND条件( && ) 複数フィルタをAND条件にするには、&&  を使

                                                                                    【Wireshark】よく使用する表示フィルタ

                                                                                  新着記事