タグ

wiresharkに関するteracy_junkのブックマーク (5)

  • Wiresharkを使った通信監視(前編)――基本的な使い方とパケット解析 | さくらのナレッジ

    外部と不審な通信を行っていないかを調査したり、ソフトウェアが実際に外部とどのような通信を行っているのかを調べたい場合に役立つツールが「Wireshark」だ。今回はこのWiresharkの基的な使い方や統計・追跡機能について紹介する。 ネットワークトラフィックを手軽に解析できるWireshark 今回紹介するWiresharkは、指定したネットワークインターフェイス上を通過するネットワークパケットをキャプチャして分析するツールだ。 無料で利用でき、かつ一般的な用途には十分な機能を備えているため、ネットワーク解析を行うための定番ツールとなっている。オープンソースで開発されており、WindowsMac OS X、Linux、各種BSDなど、さまざまなプラットフォームで利用が可能だ(図1)。 図1 Wiresharkのメイン画面 パケット監視ツールというとネットワーク専門のエンジニアが使うよ

    Wiresharkを使った通信監視(前編)――基本的な使い方とパケット解析 | さくらのナレッジ
  • 複数ノードのパケットキャプチャファイルからシーケンス図を出力するツールを作成した - Qiita

    1. 概要 ネットワーク上の複数ノードで、Wiresharkやtcpdumpで同時にパケットキャプチャしたファイルからパケットのシーケンス図をPNG形式で出力する packetseqというツールを作成した。 言語はPython、Seqdiagというシーケンス図を作成するライブラリを使わせていただいた。 ※ GitHub上にコードを上げました(2016/10/6) ※ PyPIに公開し、pip等でインストール、コマンド実行出来るようにしました(2016/10/10) 1-1. ツール作成の背景 会社でお客さん環境のネットワーク遅延の調査のため、各通信ノードで採取したパケットの突き合わせを行った。 パケットはpcap形式のためwiresharkで閲覧、はじめは複数Wiresharkを開き目で突き合わせを行ったが無理。 Wiresharkの機能にフローダイアグラムという、特定コネクションを表示す

    複数ノードのパケットキャプチャファイルからシーケンス図を出力するツールを作成した - Qiita
    teracy_junk
    teracy_junk 2016/09/13
    便利ツールだ
  • Wireshark入門 (2014版)

    2014年10月31日開催「ネットワーク パケットを読む会 (仮)」でのセッション「いま改めて Wireshark 入門」の発表スライドです。 Wireshark の利用方法について、インストールから初期設定、パケットキャプチャの開始とフィルタリングまで解説しています。

    Wireshark入門 (2014版)
  • Wiresharkによる無線LAN通信の復号手順メモ – (n)

    記事に掲載した行為を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバに対してのみ行ってください。また、記事を利用した行為による問題に関しましては、一切責任を負いかねます。ご了承ください。 ひょんなきっかけで接続されているパスワードが設定されており、暗号化された無線LANを流れる自分以外の通信を復号できるかどうかということの再確認を「Wireshark」を用いて行ったのでそちらの手順のメモです。前提条件として、その無線LANに接続しているユーザはWPA2 Personalで共通のパスワードで接続しているというものです。 また、今回、Wiresharkを動作させているコンピュータはMacOSです。 まず、

    Wiresharkによる無線LAN通信の復号手順メモ – (n)
  • WiresharkでSSL通信の中身を覗いてみる - ろば電子が詰まつてゐる

    OpenSSLの脆弱性「Heartbleed」が世間を賑わせていますが、色々と乗り遅れてしまった感があるので、ゆるゆると落ち穂拾いをしようかと思います。 Heartbleedで秘密鍵を手に入れたらSSL通信の中身全部見えちゃうじゃん!! という事態になっていますが、なんとなく理論的にそうだろうなと分かるもののイマイチ具体的な手順が分からない。 というわけで今回のテーマとして、手元にサーバの秘密鍵と、SSL通信をパケットキャプチャしたpcapファイルがあるときに、Wiresharkでどんな感じでSSL通信を「ほどく」のか……という具体的な手順を、ハマり所を含めてまとめておこうかと思います。 というか、私自身がハマったので自分用メモですな。なおこの文書では"SSL"とだけ記述し、TLSは無視しています。 前提条件 とりあえず以下のような感じの検証環境で試しました。 IPアドレス 説明 ホストO

    WiresharkでSSL通信の中身を覗いてみる - ろば電子が詰まつてゐる
  • 1