Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.

Hokkaido.cap#10 実践パケット解析まとめ

4.241 Aufrufe

Veröffentlicht am

  • Als Erste(r) kommentieren

Hokkaido.cap#10 実践パケット解析まとめ

  1. 1. 実践パケット解析 まとめ Hokkaido.cap #10 2012.4.27 Masayuki YAMAKI
  2. 2. 今日の目標• Wireshark 以外にもパケットキャプチャ・解析に 使用できるツールがあることを知りましょう。• 「実践パケット解析」を使用した学習は今回で一 旦完了です。自分なりにまとめを行ってみましょ う。 2
  3. 3. 今日の進め方• 「実践パケット解析 第11章 推薦文献」で紹介さ れているツール、およびいくつかのツール類を デモ機で動かしてみます。• 最後に「実践パケット解析」を使って学んできた ことのまとめを行います。• 気付いた点やわからない点があれば自由に ディスカッションしましょう。 3
  4. 4. - 様々なツールと推薦文献 - 4
  5. 5. Cain & Abel• URL : http://www.oxid.it - 注意 : アクセスすると危険なサイトとしてブロックされる• ARPキャッシュポイゾニングを実行可能なツール• 一般的にはクラッキングツールとして有名• 勉強会の趣旨とは外れるため、本ツールの紹介 は省きます 5
  6. 6. PingPlotter• URL : http://www.pingplotter.com/download.html - 注意 : Free版のダウンロードURLは危険なサイトとして ブロックされる• pingの結果をテキストやグラフで出力 6
  7. 7. Superscan 4• URL : http://www.mcafee.com/us/downloads/free-tools/superscan.aspx• 高速に動作するネットワークスキャナー 7
  8. 8. RUMINT• URL : http://www.rumint.org/• キャプチャしたパケットをビジュアル化 8
  9. 9. Engage Packet Builder• URL : http://www.engagesecurity.com/products/engagepacketbuilder/• 様々なオプションを付与してパケットを生成 9
  10. 10. tcpdump• URL : http://www.tcpdump.org/• UNIX/Linux 上で動作するネットワークモニタ - キャプチャしたデータはWiresharkで解析可能 10
  11. 11. Microsoft Network Monitor 3• URL : http://support.microsoft.com/kb/933741/ja• Windows上で動作するネットワークモニタ Windows 11
  12. 12. TCPView• URL : http://technet.microsoft.com/ja-jp/sysinternals/bb897437• netstatにプロセス名が表示されるようなツール netstat 12
  13. 13. NetworkMiner• URL : http://www.netresec.com/?page=NetworkMiner• ファイルの復元に特化したネットワークモニタ 13
  14. 14. 推薦文献• IANA http://www.iana.org/• RFC http://www.rfc-editor.org/• Wireshark.org http://www.wireshark.org/• Wireshark Wiki http://wiki.wireshark.org/• Wireshark University http://www.wiresharktraining.com/ 14
  15. 15. - まとめ - 15
  16. 16. (その前に)第1回で話した大事なこと• 許可なく他人の通信をキャプチャしたらダメ。 絶対。• 有線電気通信法 - (第9条) 有線電気通信の秘密(電気通信事業法第4 条第1項 又は第164条第2項 の通信たるものを除 く。)は、侵してはならない。 - (第14条) 第9条の規定に違反して有線電気通信の 秘密を侵した者は、1年以下の懲役または20万円以 下の罰金に処する。 16
  17. 17. (その前に)第1回で話した大事なこと• 電波法 - (第59条) 何人も法律に別段の定めがある場合を除 くほか、特定の相手方に対して行われる無線通信 (電気通信事業法第4条第1項 又は第90条第2項 の 通信たるものを除く。第109条において同じ。)を傍受 してその存在若しくは内容を漏らし、又はこれを窃用 してはならない。 - (第109条) 無線局の取扱中に係る無線通信の秘密 を漏らし、又は窃用した者は、1年以下の懲役又は50 万円以下の罰金に処する。 17
  18. 18. 「実践パケット解析」で学んだこと• これまで机上でしか学んだことがなかったプロト コルの実装が、実際にどのように動いているか 確認してきました。• ネットワークトラブルが起こった際にWiresharkを 使って原因を切り分ける手法を学びました。• 実際に手を動かし「実践」することによって、自分 の経験として身に付けることが大事だと思います。 18
  19. 19. • 実践パケット解析 - Wiresharkを使ったトラブルシューティング http://www.oreilly.co.jp/books/9784873113517/ ISBN978-4-87311-351-7 19

×