タグ

ブックマーク / io.cyberdefense.jp (2)

  • WiresharkのDissectorを使った独自プロトコル解析をやさしく解説してみました

    稿では、基的なDissectorの作り方と、Dissectorを活用したパケット解析方法を紹介します。 WiresharkのDissectorをご存知でしょうか?DissectorはWiresharkのプロトコル解析部分で、バイト列を人が理解できる内容に変換し表示してくれます。 Wiresharkを使った事がある方なら、独自プロトコルのバイト列を人が理解できる表示にできないかなぁと思った経験があると思います。 Dissectorを自作しPluginとして追加すると独自プロトコル解析が容易になります。 なぜ今Dissectorを紹介するの? 技術部の安井です。 長年、制御システムを開発した経験から、現在は制御システムセキュリティを見ています。 現在、世の中の多くのプロトコルに対応したDissectorがWiresharkに搭載されています。しかし、制御システムやIoT機器など独自プロトコ

    WiresharkのDissectorを使った独自プロトコル解析をやさしく解説してみました
    bopperjp
    bopperjp 2020/03/17
  • セキュリティ診断の内製化に向けて 第一回〜Webアプリケーション脆弱性診断ツールの実力を引き出すコツ〜

    技術部の津野田です。 昨今、Webアプリケーションに対するセキュリティ診断の内製化の動きが活発になっています。 日より、当社のお仕事が減らない程度に、セキュリティ診断の内製化に役立つ情報をざっくばらんに不定期発信して行く予定です。 第一回目は、内製化の際に多く利用されるWebアプリケーション脆弱性診断ツール(以下、脆弱性診断ツール)の実力を、さらに引き出すためのコツについてお話したいと思います。 なお、稿では特定の製品に関するご案内はしていません。 具体的な設定手順や方法などについては、脆弱性診断ツールのマニュアルをご確認ください。 はじめに まずは、Webアプリケーションにおける代表的な脆弱性を、 一般的な脆弱性診断ツールによる検出の得手不得手で分類してみました。 比較的得意な分野 XSS(反射型) プラットフォーム上の問題 ケースによっては得意な分野 XSS(格納型、DOMベース)

    セキュリティ診断の内製化に向けて 第一回〜Webアプリケーション脆弱性診断ツールの実力を引き出すコツ〜
  • 1