タグ

wiresharkに関するmasudaKのブックマーク (4)

  • ネットワークキャプチャデータを見る時のTips - Qiita

    ネットワークのトラブルシュートなどをする時にtcpdumpやwiresharkといったツールを使ってキャプチャデータを取得し、正常ではない通信を特定するなど分析します。その時にIPアドレスやポート番号といったことは当然確認すると思いますが、記事ではそれ以外に分析に利用できそうな小技をいくつか紹介したいと思います。お題は以下のとおりです。 MACアドレスからNICのベンダーが分かる IPヘッダからおおよそのホップ数が推測できる TCP/IPヘッダからOSを推定できる TCPの3-way-handshakeからネットワークの遅延を測れる TCPの再送状況からネットワーク品質の変化を見れる DHCP/mDNS/NBNS/LLMNR から同一ネットワーク内のホスト名がわかる TLSのclient helloから接続先のホスト名がわかる 【注意事項】 職のネットワークエンジニアの方にとっては当た

    ネットワークキャプチャデータを見る時のTips - Qiita
  • 通信系のデバッグには Charles が便利 - Qiita

    はじめに Charles を使うと PC 上に HTTP プロキシを立てて端末の通信をキャプチャし、リクエストやレスポンスの内容を覗いたり書き換えることが出来る。類似のソフトウェアとして Wireshark や Fiddler, Paros がある。 アプリの開発をしていてよくあるのは、APIがスタブで固定値しか返してくれない、異常系エラーのデバッグがやりづらい、という場面だが、Charles なら通信を好きに値を書き換えられるのでこれらに簡単に対処することができる。 Charles は Java アプリなので OS X だけでなく WindowsLinux でも利用する事が出来る。稿では OS X + iOS での利用を前提として Charles の導入から簡単な使い方までを説明するが、環境依存の箇所は適宜読み替えてほしい。 導入 来は有料ライセンスだが、無料でも数分間だけ使用

    通信系のデバッグには Charles が便利 - Qiita
  • WiresharkでSSL通信の中身を覗いてみる - ろば電子が詰まつてゐる

    OpenSSLの脆弱性「Heartbleed」が世間を賑わせていますが、色々と乗り遅れてしまった感があるので、ゆるゆると落ち穂拾いをしようかと思います。 Heartbleedで秘密鍵を手に入れたらSSL通信の中身全部見えちゃうじゃん!! という事態になっていますが、なんとなく理論的にそうだろうなと分かるもののイマイチ具体的な手順が分からない。 というわけで今回のテーマとして、手元にサーバの秘密鍵と、SSL通信をパケットキャプチャしたpcapファイルがあるときに、Wiresharkでどんな感じでSSL通信を「ほどく」のか……という具体的な手順を、ハマり所を含めてまとめておこうかと思います。 というか、私自身がハマったので自分用メモですな。なおこの文書では"SSL"とだけ記述し、TLSは無視しています。 前提条件 とりあえず以下のような感じの検証環境で試しました。 IPアドレス 説明 ホストO

    WiresharkでSSL通信の中身を覗いてみる - ろば電子が詰まつてゐる
  • 広告系エンジニア » Blog Archive » Wireshark ~パケット解析のススメ~

    概要 Wiresharkとは、LinuxWindowsで利用できるフリーのパケット解析ソフトです。 今回は、Wiresharkで簡単な解析が出来る程度のTCP/IP基礎の説明をした上で、実際にWiresharkの操作を実演しながら、パケットの内容の見方を解説させて頂きます。 Wiresharkとは ・パケットの内容を見るものです ・Dumpした内容を分かりやすく表示してくれます どんな時パケットの内容をみるか ・アプリケーションが吐くログなどでは原因が特定できない場合 (何を受信、もしくは送信したのか「事実」が見れます(改ざんされてなければ) 何か問題が起きたとき、原因を特定する最終手段になることもあるかもしれません) パケットの構造(スライドP3 TCP/IP基礎 1/4) ・下位レイヤーのDATA部分が上位レイヤーのヘッダ+DATAとなっている TCPヘッダの構造(

  • 1