タグ

pcapに関するnakackのブックマーク (8)

  • pkttools

    ■ 概要 パケットキャプチャ&送信などを行うテキストベースの簡易ツール群です. 各ツールはパイプで繋げて連携させることができます. テキストベースなので,パケットをパッと見てみたりちょっと修正して再送信 したり,各種スクリプトを組み合わせて利用したりということが簡便にできます. (重要!) ツールはネットワークの勉強・検証を目的として作成・配布 するものです.不用意な利用はネットワークに様々な影響を与えたり, 様々な問題を引き起こす可能性があるため, ツールの動作を理解した上で,ローカル環境で利用するか ネットワーク管理者の許可を得た上で利用するようにしてください. 勉強や検証を目的として,正しいモラルのもとで利用してください. 以下のツールがあります. 簡易パケットキャプチャ 簡易パケット送信 pcap/pcapngフォーマットとの変換 (Wiresharkと連携できます) バイナリデ

    pkttools
  • Wiresharkでキャプチャしたパケットを編集し送信 - Ostinato - troushoo

    【概要・まとめ】 Wiresharkでキャプチャしたパケットを編集し、その編集したパケットを送信できるオープンソースのソフトOstinatoを紹介します。 【内容】 ・Ostinatoとは? Ostinatoとは、”Wireshark in Reverse(=Wiresharkの逆)”を目的にしたツールで、オープンソースのプロジェクトです。 Ostinatoを利用すると、Wiresharkでキャプチャしたパケットを編集し、その編集したパケットを送信することができます。 ・Ostinatoのインストール (Ostinatoはクロスプラットフォームのソフトですが、今回はWindows環境へのインストールを紹介します。) Ostinatoのインストールは、以下のサイトよりWin32版をダウンロードし、Zipを解凍すれば終了です。 http://code.google.com/p/ostinato

    Wiresharkでキャプチャしたパケットを編集し送信 - Ostinato - troushoo
  • Win10Pcap - WinPcap for Windows 10

    Win10Pcap: WinPcap for Windows 10 (NDIS 6.x ドライバモデル対応) Win10Pcap は WinPcap をベースに開発された新しい Ethernet パケットキャプチャライブラリです。 WinPcap と異なり、Win10Pcap は Windows 10 上で安定して動作するようにするため、NDIS 6.x ドライバモデルに準拠して実装されています。Win10Pcap は IEEE802.1Q VLAN タグをキャプチャ することができます。 Win10Pcap には、従来の WinPcap の DLL とバイナリ互換があります。Win10Pcap をインストールするだけで、Wireshark やその他の WinPcap に対応したアプリケーションを、そのまま使用することができます。 Win10Pcap は、筑波大学大学院のコンピュータサイエ

    Win10Pcap - WinPcap for Windows 10
  • [WireShark]pcapファイルをテキストに出力する : 忘れる前にメモ

    nakack
    nakack 2014/09/25
  • pcapファイルの分割・結合 - だれかの外部記憶

    Wireshark付属のツール「editcap.exe」と「mergecap.exe」を使用してpcapファイルを分割・結合する方法です。 ツールは「C:\Program Files\Wireshark」配下にあります。 pcapファイルの分割 editcap.exeを使用します。 使い方 editcap.exe [infile] [outfile] -c 実行例 editcap.exe test.pcap test-cut -c 10000 以下のような分割されたファイルが作成されます。 test-cut_00000_20110914112935 test-cut_00001_20110914113009 test-cut_00002_20110914113103 pcapファイルの結合 mergecap.exeを使用します。 使い方 mergecap.exe [infile1] [in

    pcapファイルの分割・結合 - だれかの外部記憶
    nakack
    nakack 2014/09/25
  • WiresharkでSSL通信の中身を覗いてみる - ろば電子が詰まつてゐる

    OpenSSLの脆弱性「Heartbleed」が世間を賑わせていますが、色々と乗り遅れてしまった感があるので、ゆるゆると落ち穂拾いをしようかと思います。 Heartbleedで秘密鍵を手に入れたらSSL通信の中身全部見えちゃうじゃん!! という事態になっていますが、なんとなく理論的にそうだろうなと分かるもののイマイチ具体的な手順が分からない。 というわけで今回のテーマとして、手元にサーバの秘密鍵と、SSL通信をパケットキャプチャしたpcapファイルがあるときに、Wiresharkでどんな感じでSSL通信を「ほどく」のか……という具体的な手順を、ハマり所を含めてまとめておこうかと思います。 というか、私自身がハマったので自分用メモですな。なおこの文書では"SSL"とだけ記述し、TLSは無視しています。 前提条件 とりあえず以下のような感じの検証環境で試しました。 IPアドレス 説明 ホストO

    WiresharkでSSL通信の中身を覗いてみる - ろば電子が詰まつてゐる
  • ネットワーク監視ツールPasTmon | OSDN Magazine

    PasTmonはパッシブ型のトラフィック・モニタだ。ネットワークを監視して、どのクライアントがどのサービスと通信したかや、通信の開始時刻と継続時間を記録する。ユーザは、PHPによるWebインタフェースを利用して結果を参照し、不適切なWebサービスと接続しているホストの有無、サービスへのアクセス回数が異常に多いホストの有無、応答時間の大幅な遅延の有無などを確認できる。 Ubuntu、openSUSE、FedoraのリポジトリにはPasTmonのパッケージはない。PasTmonは、バージョン番号はまだ小さいが、3年前からリリースを重ねてきたソフトウェアだ。今回はバージョン0.12を試用してみた。64ビットのFedora 9マシンで、通常の「./configure; make; sudo make install」コマンドでソースからビルドした。PasTmonをビルドするには、libpcap、p

    ネットワーク監視ツールPasTmon | OSDN Magazine
  • tcpdumpやwiresharkでTCP制御フラグを指定してパケットを収集する方法 - Eiji James Yoshidaの記録

    tcpdumpやwiresharkでTCP制御フラグを指定してパケットを収集する方法を忘れることが多いのでメモ。 SYNフラグが設定されたパケットの収集 "tcp[13] & 2 != 0" SYNフラグが設定されていないパケットの収集 "tcp[13] & 2 == 0" SYNフラグのみ設定されたパケットの収集 "tcp[13] & 255 == 2" ACKフラグが設定されたパケットの収集 "tcp[13] & 16 != 0" ACKフラグが設定されていないパケットの収集 "tcp[13] & 16 == 0" ACKフラグのみ設定されたパケットの収集 "tcp[13] & 255 == 16" ACKフラグとSYNフラグが設定されたパケットの収集 "tcp[13] & 18 == 18" ACKフラグとSYNフラグのみ設定されたパケットの収集 "tcp[13] & 255 ==

    tcpdumpやwiresharkでTCP制御フラグを指定してパケットを収集する方法 - Eiji James Yoshidaの記録
  • 1