SlideShare ist ein Scribd-Unternehmen logo
1 von 108
ネットワーク講習
@takahoyo
1
今回の内容
1. ネットワーク分野で必要なこと
2. CTFにおけるネットワーク分野
3. パケットを解析してみよう
- パケット解析問題を解いてみよう
- パケットを解析するときのポイント
4. 今後のレベルアップするためには
付録
3
1.ネットワーク分野で必要なこと
4
ネットワーク分野で必要なこと
• ネットワークプロトコルについての知識
- 学校などで習う基本的なこと
- 今回は説明少なめ
• ネットワークを流れる通信(パケット)を解析する方法
- 通信を解析するツールの使い方
- ツールを使ってどう解析するか
- 今回はここを中心に説明
5
パケットと通信プロトコル
6
パケット(packet)とは
• 直訳 → 小包、小箱の意味
• ネットワーク上に分割されたデータ = パケットが流れている
•パケットキャプチャ = 流れているパケットを捕まえる
7
011011… 110110… 010111… 111110… 011011…010101…
010101…011011…110110…010111…111110…011011…
データ
010101…011011…110110…010111…111110…011011…
分割
再構成
パケット
キャプチャ
ツール
パケット
データ
通信プロトコル
• 通信は、プロトコルという決まりによって行われる
• 通信プロトコルは、役割ごとに階層が分かれている
8
OSI参照モデル TCP/IP 主なプロトコル
アプリケーション層
アプリケーション層
HTTP, FTP, SMTP, POP3
TELNET, SSH, DNS
プレゼンテーション層
セッション層
トランスポート層 トランスポート層 TCP, UDP
ネットワーク層 インターネット層 IP, ICMP
データリンク層 ネットワーク
インターフェース層
Ethernet, ARP
物理層
Ethernet header
通信プロトコルとパケットの構造
• 各プロトコルの階層ごとに制御情報(Header)が付与
• ex. Webページ閲覧
9
IP header
TCP header
data
TCP/IP
アプリケーション層
(HTTP)
トランスポート層
(TCP)
インターネット層
(IP)
ネットワーク
インターフェース層
(Ethernet)
data
data
data
TCP header
IP header TCP header
ポート番号
MACアドレス
Ethernet
ヘッダを
付与
IPヘッダを
付与
TCPヘッダ
を付与
IPアドレス
• Ex. Webページの閲覧
TCP/IPの通信の例
10
TCP/IP
アプリケーション層
(HTTP)
トランスポート層
(TCP)
インターネット層
(IP)
ネットワーク
インターフェース層
(Ethernet)
TCP/IP
アプリケーション層
(HTTP)
トランスポート層
(TCP)
インターネット層
(IP)
ネットワーク
インターフェース層
(Ethernet)Ethernet headerIP headerTCP headerdata
IP headerTCP headerdata
TCP headerdata
data
Ethernet header IP header TCP header data
IP header TCP header data
TCP header data
data
TCPヘッダ
を解析
IPヘッダを
解析
Ethernet
ヘッダを
解析
Ethernet
ヘッダを
付与
IPヘッダを
付与
TCPヘッダ
を付与
パケット
<html>
<body>
…
</body>
</html>
<html>
<body>
…
</body>
</html>
パケット
階層ごとに見るヘッダが異なる
2.CTFにおける
ネットワークの問題
11
CTFにおけるネットワークの問題
• パケットが記録されているファイルを解析する問題
- pcapやPcapNgなどのファイルが渡される
- ファイルを解析して、ファイル内からFLAGを探す
- ForensicsやNetworkのジャンルとして出題されることが多い
- CryptoやWebジャンルの複合問題として出題されることも
• サーバへ接続する問題
- パケットが問題として与えられるパターン
- パケットを解析して、アクセスするサーバを決める
- パスワード等の情報がパケットに記録されている場合もある
- アドレス情報が与えられているパターン
- 書かれている情報を基にサーバへ接続する
12
pcap・PcapNgファイルとは
• キャプチャしたパケットを記録したファイル
• CTFでは、このファイル形式で出題されることが多い
→ これを読めるようにならなければならない
• fileコマンドすると…
13
※ PcapNgファイルがdataとして表示されるfileコマンドもある
※fileコマンド : ファイルの種類をデータの内容から判定するコマンド
pcapファイル
• pcapファイルをバイナリエディタで見ると…
14
※バイナリエディタ
Strilingを使ってます
PcapNgファイル
•PcapNgファイルをバイナリエディタで見ると…
15
※バイナリエディタ
Strilingを使ってます
pcapファイルを読むためには…
• ネットワーク解析ツールを利用する
• 主な解析ツール
- Wireshark (Windows, OS Ⅹ, Linux)
- Network Miner (Windows)
- バイナリエディタを使用する(上級者向け)
16
3. パケットを解析してみよう
17
CTFで出題されるパケット
• pcapもしくはPcapNgファイルを解析
• 様々なプロトコルのパケットが記録されている
- TCP/IP
- USB
- Bluetooth
- など
• これらを解析して…
- ファイル内からFlagを見つける
- サーバにアクセスしてFlagを見つける
18
解析の主な手順
1. .pcapおよび.pcapngファイルをWiresharkで開く
2. どのようなパケットが記録されているか把握
3. Wiresharkもしくは他のツールで怪しい部分を特定・抽出
• 今回はWiresharkのみで解析する手法を紹介します
• Wiresharkの使い方は付録を参照
19
演習
20
演習
•演習1
- ファイル名:sample.pcap
- この中にFLAGが隠されています
- Wireshark画面の見方や使い方がわかる人
- 解析してフラグを見つけてみましょう
- FLAGのフォーマットは今回は指定しません
- Wireshark画面の見方や使い方がわからない人
- 今から見方や基本的な使い方を説明します
- その間に分かる人は問題を解いてください
- 基本的な説明が終わったら、問題の解説をします
21
この問題のポイント
• Wiresharkの画面の見方
• DisplayFilterの使い方
• 怪しい通信の絞り方
• 通信を詳しく見る方法
- Packet Details
- 送受信されているTCPデータ
22
23
Wiresharkの画面の見方
Display Filter
ディスプレイフィルタ
Packet List
パケットの一覧
Packet Details
パケットの詳細
Packet Bytes
生のパケット
Display Filterを使う
• 一つずつパケットを見る
• TCPとHTTP(TCPのデータをくっつけて解析したもの)
• HTTPのみに絞りたい
- HTTPリクエストやHTTPレスポンスが見やすくなる
• Display Filterのウインドウに次のように入力
-
- フィルタの他の構文は参考資料を参照
24
25
怪しい通信を絞る
• 30個のHTTPパケットが絞れた
- 4個のGETリクエストとレスポンス
- 11個のPOSTリクエストとレスポンス
• そもそも何やってるの?
- “GET /ctf_web/login/” → ログインページにアクセスしてるぽい
- POSTは、nameやpasswordを送っている → ログインを試行してる
- Webの認証ページにログインしている
26
怪しい通信を絞る
•見るべきポイント
- 他の通信との違いを見つける
• 今回の場合
- “302 Found”のリクエストが一つ
- 1個だけ他の通信と異なる → 怪しい
- ログインに成功してるから他と挙動が異なる?
- その直後の”logout.php”というのも怪しい
27
28
TCPで送受信されるデータを見る
• 怪しいデータを抜いたら、それを見る
• Packet Detailsを見る
- Wiresharkがパケットを解析してくれる
- どのフィールド(要素)にどのような値があるか表示してくれる
※ TCPで送受信されるデータに限らず使える
• 送受信されているTCPデータを見る
- Follow TCP Streamを使う
29
TCPで送受信されるデータを見る
• TCPパケットを選択して右クリック -> Follow TCP Stream
30
TCPで送受信されるデータを見る
31
TCPで送受信されるデータを見る
• “FLAG is account password”
• このログインした時のパスワードがFLAG
• この時POSTで送信したパスワード
32
FLAG
c2bd8772532521ef2e127c020503f09f
33
演習
• 演習2
- ファイル名:sample2.pcap
- フラグを見つけてください
- ノーヒントです
- FLAGの形式は”ctf4b{~}”です
- CTF for ビギナーズのCTF演習の過去問
34
この問題のポイント
• 他と違う怪しい通信を探す
- ICMPとTCPの通信が混ざりあう
- FLAGはデータ
- データを運ぶためのプロトコルは?
• TCPのデータ部分を見る
- (例:HTTPなど)ではない
- Packet Detailsは、TCPのデータ部分を解析できないためあまり意味ない
- Follow TCP Stream
35
36
37
TCPのデータ部分を見る
Follow TCP Streamすると、
ctf4b{netcat-is-useful}
FLAG
ctf4b{netcat-is-useful}
38
演習
• 演習3
- ファイル名 : sample3.pcap
- 3つのFLAGが隠されているので、それを探して下さい
- フラグの形式は、flag{〜}です
- 少し難しい
39
この問題のポイント
• パケットの数が圧倒的に多い
• パケットの統計から記録されているパケットを把握する
• パケットをフィルタする
• フィルタしたパケットを詳しく見ていく
40
パケット数を見る
• 演習1 : 166 packets
• 演習2 : 242 packets
• 演習3 : 9268 packets → 一つずつ見るのは非効率
41
パケットの統計をみる
• IPアドレスを見る
• 使われてるプロトコルを見る
• 特定のアドレス、ポートへの通信量を見る
• Wiresharkの統計機能を使う
42
43
• Statistics
- IPアドレスとドメイン名の関係を知りたい → Show address resolution
- 利用されているプロトコルの統計を知りたい → Protocol Hierarchy
- どの端末がどの端末と通信しているかの統計を知りたい → Conversations
- どのような端末が通信しているかの統計を知りたい → Endpoints
Wiresharkの統計機能
IPアドレス
• オンラインCTFの場合
- グローバルIPの通信 → そこに接続する問題の可能性が高い
- プライベートIPの通信 → パケットの中に答えがある可能性が高い
• オフラインCTFの場合
- 競技用ネットワークから到達できるIPの通信
→ そこに接続する問題の可能性が高い
- 競技用ネットワークから到達できないIPの通信
→ パケットの中に答えがある可能性が高い
• Statisticsの”Conversations”機能を使うとわかりやすい
44
45
•Statistics -> Conversations
どの端末がどの端末と通信しているか統計を知りたい
46
プライベートIP同士の通信
(作問者が意図して発生させた?)
使われているプロトコル
• 暗号化されていないプロトコルを探す
- http
- telnet
- ftp
- smtp
- など
• 暗号化されている場合、パケットキャプチャしても情報がわ
からないため(暗号解読は、cryptoのジャンル)
• Statisticsの”Protocol Hierarchy”機能を使うとわかりやすい
47
48
• Statistics -> Protocol Hierarchy
利用されているプロトコルの統計を知りたい
49
暗号可されてないプロトコル
FTP, SMTP, HTTPなど…
特定のアドレス・ポートの通信量
• 問題のために発生させた通信
- 通信量が多い
- 通常とは異なるポートを使っていることがある
• Statisticsの”Conversations”機能を使うとわかりやすい
- パケット数やポート番号などでソートが可能なため
50
51
ローカルIPの通信
HTTPで一般利用されないポート
まず…
• 暗号化されていないプロトコル
- FTP (File Transfer Protocol) → ファイル転送
- SMTP (Simple Message Transfer Protocol) → メール転送
- HTTP(は通信が多いのでひとまずそのまま
52
FTP
• ftpで、制御情報をやり取り
• ftp-dataで、データのやり取り
• 暗号化されてないので、すべて見える
• ここにFLAG?
53
FTP
• TCPなのでFollow TCP Stream
54
PNGファイル
“save as”で結果を保存
FLAG1
55
SMTP
• メールの本文が暗号化されてないので読める
• TCPでデータが交換されているので、Follow TCP Stream
56
57
58
SMTP
• “Decode the following String”と書いてあるので、 Decode
したい
• Base64方式でエンコードされた文章
• 後ろのメールにヒント
- HINT: echo [encoded string] | base64 –d
- echo ZmxhZ3ttYWlsX3dhc19zZW50X3BsYWludGV4dH0K |
base64 -d
59
FLAG2
flag{mail_was_sent_plaintext}
60
HTTPで一般利用されないポート
• ローカルIPアドレス間の通信
• 8080/tcpがあったので、フィルタリングしてみる
•
• httpがあるので、httpも条件を加える
•
61
62
63
HTTPで一般利用されないポート
• HTTP/1.1 401 Unauthorized
- 何かの認証をおこなっている
- 認証が成功していない (成功していると “200 OK”)
• HTTPリクエストを見ると、”Authorization”ヘッダ
64
Basic認証
認証情報はbase64でエンコード
HTTPで一般利用されないポート
• 成功しているHTTPリクエストを見てみる
65
FLAG3
flag{basic_auth}
66
解析するときのポイントまとめ
• キャプチャファイルに記録されているパケット数
• パケット数が多い場合 → WiresharkのStatistics機能を使用
- IPアドレス
- 使われているプロトコル
- 特定のアドレス・ポートの通信量
• パケット数が少ない場合 → Wiresharkの各種機能を使用
- TCP・UDPのデータ
- Follow TCP Stream
- 送受信されているファイル
- HTTP Export Objects
- Export Selected Packet Bytes
67
4. 今後レベルアップ
していくためには
68
今後レベルアップしていくためには
• 不審な通信を探し、不審な箇所を探す
- 通常の通信と不審な通信を見分ける目が必要
= ネットワークの知識、パケットを見る経験が必要
- それを見るための手法
= Wireshark等のツールの使い方を極める
• パケットを作れるようになる
- nmap等を利用してポートスキャン
- hping, Scapyなどで手動でパケット生成
• 過去問題の解法を知る = Writeupを読む
69
今後レベルアップしていくためには
•書籍
- マスタリングTCP/IP 入門編(オーム社)
- ネットワークの知識を得たい人に
- 実践パケット解析( オライリー)
- もっとパケット解析について知りたい人に
• Webサイト
- 3分間Networking
- http://www5e.biglobe.ne.jp/%257eaji/3min/index.html
- Wireshark公式サイト(英語)
- http://www.wireshark.org/
70
Thank You For Listening
Network Packets Don’t Lie.
71
付録1
Wiresharkの使い方
72
Wiresharkの主な機能
• ネットワークを流れるパケットをキャプチャ
• キャプチャしたパケットを表示する
• 表示したパケットを解析する
- 指定した条件でフィルタリング
- パケットからファイルを抽出
- TCPやUDPのデータ部分(ペイロード)を取り出す
- 通信を行ってるIPアドレスの統計を表示
- その他にもいろいろ(紹介したらキリがない)
73
74
パケットキャプチャ機能
①アダプタの選択
②Start → パケットキャプチャ開始
75
詳細なパケット表示機能
Display Filter
ディスプレイフィルタ
Packet List
パケットの一覧
Packet Details
パケットの詳細
Packet Bytes
生のパケット
76
Packet List (パケット一覧)
送信元アドレス 送信先アドレス プロトコル時間 パケットの概要
View->Time Display Format
で形式を変更可
View->NameResolution
の”Enable for Transport Layer”
のチェックを外す
Edit->Perference->User Interfaces ->Columns
でカスタマイズ可
パケット長
77
Packet Details (パケットの詳細)
Ethernet header HTTPIP header TCP header
パケットの各ヘッダ情報
と対応
78
Packet Bytes (生のパケット)
• Wiresharkが解析し、整形してくれている
• 場合によっては見る必要アリ
【目的別】Wiresharkの使い方
• 条件にあった通信を抜き出したい → Filter
• TCPで送受信されるデータを抜きたい → Follow TCP Stream
• HTTPで扱ってるファイルを抽出 → Export Object->HTTP
• パケットから生データ抽出 → Export Selected Packet Bytes
• パケットの様々な統計を知りたい → Statistics
79
80
Filter
•Capture Filter
•Display Filter
Filter
•Capture Filter
- パケットキャプチャを始める前に指定
- キャプチャしたいパケットが決まっている時に有効
- 無駄なパケットをとらなくて済む
- 今回は説明省略
•Display Filter
- パケット表示画面で指定(パケットキャプチャしながら指定可能)
- キャプチャ中もキャプチャ後もFilterをかけることが可能
•各フィルタで書式が違う!!
81
Display Filter
•プロトコルの指定
•例
- IPを使ってるパケットのみ
- ICMPを使ってるパケットのみ
- TCPを使ってるパケットのみ
- UDPを使ってるパケットのみ
- HTTPを使ってるパケットのみ
82
Display Filter
•プロトコルの要素でフィルタリング
•例
•TCPの80番ポートを利用している通信をフィルタ
- tcp.port == 80
•IPアドレスが133.242.50.254の通信をフィルタ
- ip.addr == 133.242.50.254
•IPアドレスが133.242.50.254で、TCP80番ポートの通信
- ip.addr == 133.242.50.254 && tcp.port == 80
•TCPでSYNフラグが立っているパケットをフィルタ
- tcp.flags.syn == 1
83
84
比較演算子 意味
eq (==) 等しい
ne (!=) 等しくない
gt (>) 大きい
lt (<) 小さい
ge (>=) 以上
le (<=) 以下
Display Filter
フィルタ 意味
ip.addr == IPアドレス IPアドレス
ip.src == IPアドレス 送信元のIPアドレス
ip.dst == IPアドレス 送信先のIPアドレス
tcp.flags == 0x02 TCPパケット(syn)
tcp.flags == 0x12 TCPパケット(syn/ack)
tcp.flags == 0x14 TCPパケット(rst/ack)
tcp.port == ポート番号 TCPのポート番号
tcp.srcport == ポート番号 TCPの送信元ポート番号
tcp.dstport == ポート番号 TCPの送信先ポート番号
http.request HTTPのリクエスト
http.response HTTPのレスポンス
よく使う(独断と偏見)フィルタの構文 比較演算子
論理演算子
論理演算子 意味
and (&&) 論理積(かつ)
or (||) 論理和(または)
not (!) 否定
85
•Display Filterしたパケットを保存することも可能
•File -> Export Specified Packets
Display Filter
86
•フィルタの構文忘れた -> 補完機能
•構文が間違っていると、ウインドウが赤くなる
•絞りたい情報があるけど、構文がわからん
→ 補完機能でそれらしき構文を選んでみて、試してみる
Display Filter
87
• TCPパケットを選択して右クリック -> Follow TCP Stream
TCPで送受信されるデータを抜きたい
88
•File -> Export Objects -> HTTP
HTTPで取り扱ってるファイルを抽出
89
•パケットの詳細画面で、抽出したい部分を右クリック
->Export Selected Packet Bytes
パケットから生データを抽出
90
• Statistics
- IPアドレスとドメイン名の関係を知りたい → Show address resolution
- 利用されているプロトコルの統計を知りたい → Protocol Hierarchy
- どの端末がどの端末と通信しているかの統計を知りたい → Conversations
- どのような端末が通信しているかの統計を知りたい → Endpoints
Wiresharkの統計機能
91
•Statistics -> Protocol Hierarchy
利用されているプロトコルの統計を知りたい
92
•Statistics -> Conversations
どの端末がどの端末と通信しているか統計を知りたい
93
•Statistics -> Show address resolution
IPアドレスとドメイン名の関係を知りたい
94
•Statistics -> Endpoints
どのIPアドレスが記録されてるのか知りたい
付録2
Network Minerの使い方
95
96
Network Minerの使い方
• pcapファイルをドラッグ&ドロップ
Network Miner
• Network Minerでわかる情報
- ホスト情報(OS, Open TCP Port, Service name , version)
- ファイル抽出
- 画像抽出(サムネイル付き)
- 認証情報
- etc…
97
98
ホスト情報
OS種類
(passive finger printing)
ホストの詳細
開いているポート
99
ファイル
抽出
100
画像
101
認証情報
Network Miner
メリット・デメリット
• メリット
- ネットワークの知識が少なくても扱いやすい
- Wiresharkを使うより効率が良い場合がある
• デメリット
- Windowsでしか使えない(工夫すれば他のOSでも使えるが…)
- フィルタリング機能がない
- ネットワークの勉強には不向き
- pcap-ng形式のファイルは扱えない(有償版なら可)
102
WiresharkとNetwork Minerをうまく併用
付録3
CTFで使えるネットワーク系ツール
103
CTFで使えるネットワーク系ツール
• CTFで使えると便利なネットワーク系ツール
• 下記のジャンルに分類
- パケットキャプチャ
- パケット解析
- パケット生成・送信
- Wireshark付属
- その他
• 赤字のツールは重要 (だと考えてる)ツール
104
パケットキャプチャツール
• tcpdump (Linux, Mac OS XなどのUNIX系OS)
- CUIでパケットキャプチャ、pcapファイルを簡易表示することも
- 軽い
- http://www.tcpdump.org/
• Windump (Windows)
- tcpdumpのWindows移植版
- http://www.winpcap.org/windump/
• dumpcap / tshark / Wireshark
- Wiresharkをダウンロードすると付属
- dumpcapとtsharkはCUI, WiresharkはGUI
- 機能的には、dumpcap ⊂ tshark ⊂Wireshark
105
パケット解析ツール
• Wireshark
- GUIでパケットキャプチャ、豊富なパケット解析機能
- tcpdumpと比べると重い
- https://www.wireshark.org/
• Network Miner
- パケットキャプチャ、ファイル抽出機能など
- Wiresharkに比べると機能が少ない
- http://www.netresec.com/?page=NetworkMiner
• Scapy / dpkt
- Pythonのモジュール
- Pcapファイルをパースして、Pythonで解析することが可能
- scapy : http://www.secdev.org/projects/scapy/
- dpkt : https://code.google.com/p/dpkt/
106
パケット生成・送信ツール
• nmap
- ネットワークスキャンツール
- http://nmap.org/
• hping
- Pingのようなインターフェースでパケットを生成できる
- http://www.hping.org/
• Scapy / dpkt
- パケット関連のPythonライブラリ
- パケットをパースするのみでなく、パケットの中身を操作して送信できる
• netcat (nc)
- ネットワークを扱う万能ツール
- 様々な種類のnetcatが存在する
- 参考: http://d.hatena.ne.jp/EijiYoshida/20111109/1320800716
107
Wireshark付属のツール
• editcap
- pcapngファイルからpcapファイルへの変換
- 参考 : http://divisionbyzero.hatenablog.jp/entry/2012/09/03/223000
- pcap, pcapngファイルの分割
• mergecap
- pcap, pcapngファイルの結合
- 参考 : http://d.hatena.ne.jp/giugno/20110914/1315983399
• text2pcap
- テキスト形式のパケットをpcap形式に変換
108
その他ツール
• pcapfix
- 破損しているpcapファイルを修復
- https://f00l.de/pcapfix/
• tcpreplay
- pcapファイルに保存されているパケットを再送可能
- pcapファイルのパケットの情報を書き換えることができる機能
- http://tcpreplay.jp/
109

Weitere ähnliche Inhalte

Was ist angesagt?

自動でバグを見つける!プログラム解析と動的バイナリ計装
自動でバグを見つける!プログラム解析と動的バイナリ計装自動でバグを見つける!プログラム解析と動的バイナリ計装
自動でバグを見つける!プログラム解析と動的バイナリ計装uchan_nos
 
CyberChefの使い方(HamaCTF2019 WriteUp編)
CyberChefの使い方(HamaCTF2019 WriteUp編)CyberChefの使い方(HamaCTF2019 WriteUp編)
CyberChefの使い方(HamaCTF2019 WriteUp編)Shota Shinogi
 
Deflate
DeflateDeflate
Deflate7shi
 
ダークネットのはなし #ssmjp
ダークネットのはなし #ssmjpダークネットのはなし #ssmjp
ダークネットのはなし #ssmjpsonickun
 
目grep入門 +解説
目grep入門 +解説目grep入門 +解説
目grep入門 +解説murachue
 
katagaitai CTF勉強会 #3 crypto
katagaitai CTF勉強会 #3 cryptokatagaitai CTF勉強会 #3 crypto
katagaitai CTF勉強会 #3 cryptotrmr
 
冬のLock free祭り safe
冬のLock free祭り safe冬のLock free祭り safe
冬のLock free祭り safeKumazaki Hiroki
 
暗号技術入門 秘密の国のアリス 総集編
暗号技術入門 秘密の国のアリス 総集編暗号技術入門 秘密の国のアリス 総集編
暗号技術入門 秘密の国のアリス 総集編京大 マイコンクラブ
 
協調フィルタリング入門
協調フィルタリング入門協調フィルタリング入門
協調フィルタリング入門hoxo_m
 
暗号技術の実装と数学
暗号技術の実装と数学暗号技術の実装と数学
暗号技術の実装と数学MITSUNARI Shigeo
 
PWNの超入門 大和セキュリティ神戸 2018-03-25
PWNの超入門 大和セキュリティ神戸 2018-03-25PWNの超入門 大和セキュリティ神戸 2018-03-25
PWNの超入門 大和セキュリティ神戸 2018-03-25Isaac Mathis
 
Rustに触れて私のPythonはどう変わったか
Rustに触れて私のPythonはどう変わったかRustに触れて私のPythonはどう変わったか
Rustに触れて私のPythonはどう変わったかShunsukeNakamura17
 
CTFはとんでもないものを 盗んでいきました。私の時間です…
CTFはとんでもないものを 盗んでいきました。私の時間です…CTFはとんでもないものを 盗んでいきました。私の時間です…
CTFはとんでもないものを 盗んでいきました。私の時間です…Hiromu Yakura
 
組み込み関数(intrinsic)によるSIMD入門
組み込み関数(intrinsic)によるSIMD入門組み込み関数(intrinsic)によるSIMD入門
組み込み関数(intrinsic)によるSIMD入門Norishige Fukushima
 
CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)kikuchan98
 
katagaitai CTF勉強会 #5 Crypto
katagaitai CTF勉強会 #5 Cryptokatagaitai CTF勉強会 #5 Crypto
katagaitai CTF勉強会 #5 Cryptotrmr
 

Was ist angesagt? (20)

自動でバグを見つける!プログラム解析と動的バイナリ計装
自動でバグを見つける!プログラム解析と動的バイナリ計装自動でバグを見つける!プログラム解析と動的バイナリ計装
自動でバグを見つける!プログラム解析と動的バイナリ計装
 
CyberChefの使い方(HamaCTF2019 WriteUp編)
CyberChefの使い方(HamaCTF2019 WriteUp編)CyberChefの使い方(HamaCTF2019 WriteUp編)
CyberChefの使い方(HamaCTF2019 WriteUp編)
 
入門 シェル実装
入門 シェル実装入門 シェル実装
入門 シェル実装
 
プログラムを高速化する話
プログラムを高速化する話プログラムを高速化する話
プログラムを高速化する話
 
Deflate
DeflateDeflate
Deflate
 
Marp Tutorial
Marp TutorialMarp Tutorial
Marp Tutorial
 
ダークネットのはなし #ssmjp
ダークネットのはなし #ssmjpダークネットのはなし #ssmjp
ダークネットのはなし #ssmjp
 
目grep入門 +解説
目grep入門 +解説目grep入門 +解説
目grep入門 +解説
 
katagaitai CTF勉強会 #3 crypto
katagaitai CTF勉強会 #3 cryptokatagaitai CTF勉強会 #3 crypto
katagaitai CTF勉強会 #3 crypto
 
冬のLock free祭り safe
冬のLock free祭り safe冬のLock free祭り safe
冬のLock free祭り safe
 
暗号技術入門 秘密の国のアリス 総集編
暗号技術入門 秘密の国のアリス 総集編暗号技術入門 秘密の国のアリス 総集編
暗号技術入門 秘密の国のアリス 総集編
 
協調フィルタリング入門
協調フィルタリング入門協調フィルタリング入門
協調フィルタリング入門
 
暗号技術の実装と数学
暗号技術の実装と数学暗号技術の実装と数学
暗号技術の実装と数学
 
PWNの超入門 大和セキュリティ神戸 2018-03-25
PWNの超入門 大和セキュリティ神戸 2018-03-25PWNの超入門 大和セキュリティ神戸 2018-03-25
PWNの超入門 大和セキュリティ神戸 2018-03-25
 
Rustに触れて私のPythonはどう変わったか
Rustに触れて私のPythonはどう変わったかRustに触れて私のPythonはどう変わったか
Rustに触れて私のPythonはどう変わったか
 
明日使えないすごいビット演算
明日使えないすごいビット演算明日使えないすごいビット演算
明日使えないすごいビット演算
 
CTFはとんでもないものを 盗んでいきました。私の時間です…
CTFはとんでもないものを 盗んでいきました。私の時間です…CTFはとんでもないものを 盗んでいきました。私の時間です…
CTFはとんでもないものを 盗んでいきました。私の時間です…
 
組み込み関数(intrinsic)によるSIMD入門
組み込み関数(intrinsic)によるSIMD入門組み込み関数(intrinsic)によるSIMD入門
組み込み関数(intrinsic)によるSIMD入門
 
CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)
 
katagaitai CTF勉強会 #5 Crypto
katagaitai CTF勉強会 #5 Cryptokatagaitai CTF勉強会 #5 Crypto
katagaitai CTF勉強会 #5 Crypto
 

Ähnlich wie CTF for ビギナーズ ネットワーク講習資料

Hokkaido.cap#5 ケーススタディ(ネットワークの遅延と戦う:後編)
Hokkaido.cap#5 ケーススタディ(ネットワークの遅延と戦う:後編)Hokkaido.cap#5 ケーススタディ(ネットワークの遅延と戦う:後編)
Hokkaido.cap#5 ケーススタディ(ネットワークの遅延と戦う:後編)Panda Yamaki
 
Hokkaido.cap #osc11do Wiresharkを使いこなそう!
Hokkaido.cap #osc11do Wiresharkを使いこなそう!Hokkaido.cap #osc11do Wiresharkを使いこなそう!
Hokkaido.cap #osc11do Wiresharkを使いこなそう!Panda Yamaki
 
Hokkaido.cap#3 ケーススタディ(基礎編)
Hokkaido.cap#3 ケーススタディ(基礎編)Hokkaido.cap#3 ケーススタディ(基礎編)
Hokkaido.cap#3 ケーススタディ(基礎編)Panda Yamaki
 
Hokkaido.cap#8 ケーススタディ(セキュリティ解析:後編)
Hokkaido.cap#8 ケーススタディ(セキュリティ解析:後編)Hokkaido.cap#8 ケーススタディ(セキュリティ解析:後編)
Hokkaido.cap#8 ケーススタディ(セキュリティ解析:後編)Panda Yamaki
 
システムパフォーマンス勉強会#8
システムパフォーマンス勉強会#8システムパフォーマンス勉強会#8
システムパフォーマンス勉強会#8shingo suzuki
 
Hokkaido.cap#1 Wiresharkの使い方(基礎編)
Hokkaido.cap#1 Wiresharkの使い方(基礎編)Hokkaido.cap#1 Wiresharkの使い方(基礎編)
Hokkaido.cap#1 Wiresharkの使い方(基礎編)Panda Yamaki
 
Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)
Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)
Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)Panda Yamaki
 
Hokkaido.cap#7 ケーススタディ(セキュリティ解析:前編)
Hokkaido.cap#7 ケーススタディ(セキュリティ解析:前編)Hokkaido.cap#7 ケーススタディ(セキュリティ解析:前編)
Hokkaido.cap#7 ケーススタディ(セキュリティ解析:前編)Panda Yamaki
 
Hokkaido.cap#10 実践パケット解析まとめ
Hokkaido.cap#10 実践パケット解析まとめHokkaido.cap#10 実践パケット解析まとめ
Hokkaido.cap#10 実践パケット解析まとめPanda Yamaki
 
ITF. 競プロCTF勉強会 #2 web編
ITF. 競プロCTF勉強会 #2 web編ITF. 競プロCTF勉強会 #2 web編
ITF. 競プロCTF勉強会 #2 web編Masaki Kobayashi
 
Scalable Cooperative File Caching with RDMA-Based Directory Management
Scalable Cooperative File Caching with RDMA-Based Directory ManagementScalable Cooperative File Caching with RDMA-Based Directory Management
Scalable Cooperative File Caching with RDMA-Based Directory ManagementJunya Arai
 
フレッシャーズのためのパケット解析入門
フレッシャーズのためのパケット解析入門フレッシャーズのためのパケット解析入門
フレッシャーズのためのパケット解析入門彰 村地
 
CMSI計算科学技術特論A(7) 線形代数演算ライブラリBLASとLAPACKの基礎と実践2
CMSI計算科学技術特論A(7) 線形代数演算ライブラリBLASとLAPACKの基礎と実践2CMSI計算科学技術特論A(7) 線形代数演算ライブラリBLASとLAPACKの基礎と実践2
CMSI計算科学技術特論A(7) 線形代数演算ライブラリBLASとLAPACKの基礎と実践2Computational Materials Science Initiative
 
Windows の標準コマンドでパケット キャプチャ
Windows の標準コマンドでパケット キャプチャWindows の標準コマンドでパケット キャプチャ
Windows の標準コマンドでパケット キャプチャ彰 村地
 
目視パケット解析入門
目視パケット解析入門目視パケット解析入門
目視パケット解析入門彰 村地
 
最近遊んだLinuxボードたち
最近遊んだLinuxボードたち最近遊んだLinuxボードたち
最近遊んだLinuxボードたちt n
 
2012/06/28 #ssmjp
2012/06/28 #ssmjp2012/06/28 #ssmjp
2012/06/28 #ssmjpth0x0472
 
High Performance Networking with DPDK & Multi/Many Core
High Performance Networking with DPDK & Multi/Many CoreHigh Performance Networking with DPDK & Multi/Many Core
High Performance Networking with DPDK & Multi/Many Coreslankdev
 

Ähnlich wie CTF for ビギナーズ ネットワーク講習資料 (20)

Hokkaido.cap#5 ケーススタディ(ネットワークの遅延と戦う:後編)
Hokkaido.cap#5 ケーススタディ(ネットワークの遅延と戦う:後編)Hokkaido.cap#5 ケーススタディ(ネットワークの遅延と戦う:後編)
Hokkaido.cap#5 ケーススタディ(ネットワークの遅延と戦う:後編)
 
Hokkaido.cap #osc11do Wiresharkを使いこなそう!
Hokkaido.cap #osc11do Wiresharkを使いこなそう!Hokkaido.cap #osc11do Wiresharkを使いこなそう!
Hokkaido.cap #osc11do Wiresharkを使いこなそう!
 
Hokkaido.cap#3 ケーススタディ(基礎編)
Hokkaido.cap#3 ケーススタディ(基礎編)Hokkaido.cap#3 ケーススタディ(基礎編)
Hokkaido.cap#3 ケーススタディ(基礎編)
 
Hokkaido.cap#8 ケーススタディ(セキュリティ解析:後編)
Hokkaido.cap#8 ケーススタディ(セキュリティ解析:後編)Hokkaido.cap#8 ケーススタディ(セキュリティ解析:後編)
Hokkaido.cap#8 ケーススタディ(セキュリティ解析:後編)
 
システムパフォーマンス勉強会#8
システムパフォーマンス勉強会#8システムパフォーマンス勉強会#8
システムパフォーマンス勉強会#8
 
Hokkaido.cap#1 Wiresharkの使い方(基礎編)
Hokkaido.cap#1 Wiresharkの使い方(基礎編)Hokkaido.cap#1 Wiresharkの使い方(基礎編)
Hokkaido.cap#1 Wiresharkの使い方(基礎編)
 
Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)
Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)
Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)
 
Hokkaido.cap#7 ケーススタディ(セキュリティ解析:前編)
Hokkaido.cap#7 ケーススタディ(セキュリティ解析:前編)Hokkaido.cap#7 ケーススタディ(セキュリティ解析:前編)
Hokkaido.cap#7 ケーススタディ(セキュリティ解析:前編)
 
Hokkaido.cap#10 実践パケット解析まとめ
Hokkaido.cap#10 実践パケット解析まとめHokkaido.cap#10 実践パケット解析まとめ
Hokkaido.cap#10 実践パケット解析まとめ
 
ITF. 競プロCTF勉強会 #2 web編
ITF. 競プロCTF勉強会 #2 web編ITF. 競プロCTF勉強会 #2 web編
ITF. 競プロCTF勉強会 #2 web編
 
20060520.tcp
20060520.tcp20060520.tcp
20060520.tcp
 
Scalable Cooperative File Caching with RDMA-Based Directory Management
Scalable Cooperative File Caching with RDMA-Based Directory ManagementScalable Cooperative File Caching with RDMA-Based Directory Management
Scalable Cooperative File Caching with RDMA-Based Directory Management
 
フレッシャーズのためのパケット解析入門
フレッシャーズのためのパケット解析入門フレッシャーズのためのパケット解析入門
フレッシャーズのためのパケット解析入門
 
CMSI計算科学技術特論A(7) 線形代数演算ライブラリBLASとLAPACKの基礎と実践2
CMSI計算科学技術特論A(7) 線形代数演算ライブラリBLASとLAPACKの基礎と実践2CMSI計算科学技術特論A(7) 線形代数演算ライブラリBLASとLAPACKの基礎と実践2
CMSI計算科学技術特論A(7) 線形代数演算ライブラリBLASとLAPACKの基礎と実践2
 
Windows の標準コマンドでパケット キャプチャ
Windows の標準コマンドでパケット キャプチャWindows の標準コマンドでパケット キャプチャ
Windows の標準コマンドでパケット キャプチャ
 
Kernel vm-2014-05-25
Kernel vm-2014-05-25Kernel vm-2014-05-25
Kernel vm-2014-05-25
 
目視パケット解析入門
目視パケット解析入門目視パケット解析入門
目視パケット解析入門
 
最近遊んだLinuxボードたち
最近遊んだLinuxボードたち最近遊んだLinuxボードたち
最近遊んだLinuxボードたち
 
2012/06/28 #ssmjp
2012/06/28 #ssmjp2012/06/28 #ssmjp
2012/06/28 #ssmjp
 
High Performance Networking with DPDK & Multi/Many Core
High Performance Networking with DPDK & Multi/Many CoreHigh Performance Networking with DPDK & Multi/Many Core
High Performance Networking with DPDK & Multi/Many Core
 

Kürzlich hochgeladen

CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?akihisamiyanaga1
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineerYuki Kikuchi
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NTT DATA Technology & Innovation
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfFumieNakayama
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)Hiroshi Tomioka
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)UEHARA, Tetsutaro
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfFumieNakayama
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...博三 太田
 

Kürzlich hochgeladen (8)

CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
 

CTF for ビギナーズ ネットワーク講習資料