RubyKaigi 2022 https://rubykaigi.org/2022/presentations/coe401_.html#sep09 shioimm / wireshark_with_mruby https://github.com/shioimm/wireshark_with_mruby
![Packet analysis with mruby on Wireshark - dRuby as example](https://cdn-ak-scissors.b.st-hatena.com/image/square/49e1a76a11d04ff10e33978e1daec129cbf9019a/height=288;version=1;width=512/https%3A%2F%2Ffiles.speakerdeck.com%2Fpresentations%2F18f1c54e97d04d6d8d37a02d4e788e55%2Fslide_0.jpg%3F22581231)
本記事に掲載した行為を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバに対してのみ行ってください。また、本記事を利用した行為による問題に関しましては、一切責任を負いかねます。ご了承ください。 ひょんなきっかけで接続されているパスワードが設定されており、暗号化された無線LANを流れる自分以外の通信を復号できるかどうかということの再確認を「Wireshark」を用いて行ったのでそちらの手順のメモです。前提条件として、その無線LANに接続しているユーザはWPA2 Personalで共通のパスワードで接続しているというものです。 また、今回、Wiresharkを動作させているコンピュータはMacOSです。 まず、
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く