タグ

ネットワークに関するnemumupoyoのブックマーク (27)

  • nmapによるネットワーク探索のメモ - ももいろテクノロジー

    ネットワークスキャナnmapでいろいろ探す方法のメモ。 自身が管理するIPアドレス、ドメイン以外へのスキャンは攻撃とみなされる場合があることに注意。 IPv4ホストを探索する -nはDNS逆引きの無効化、-snはポートスキャンしない。 # nmap -n -sn 192.168.0.0/24 LAN内のIPv6ホストを探索する LAN内の全ホストを表すマルチキャストアドレスff02::1にICMP pingを送る。 -vは詳細表示。 # nmap -v -n -sn --script targets-ipv6-multicast-echo 特定のホストをポートスキャンする -sSVCはSYN scanの指定とバージョン情報の調査と標準NSEスクリプトの実行、-OはOS推測、-p-は0から65535までの全ポートをスキャン、-T4はスキャン速度を上げる。 # nmap -v -sSVC -O

    nmapによるネットワーク探索のメモ - ももいろテクノロジー
  • ネットワークプログラミングの基礎知識

    ネットワークプログラミングの基礎知識 ここでは IP アドレスやポート番号、クライアントとサーバの役割などを説明し、 perl・C言語・Java などでソケット (Socket) を使った HTTP クライアントや POP3 クライアント、簡単なサーバを作成してみます。 要はネットワークプログラミングをやってみよう、ということです。 このページのサンプルプログラムは、RFC などの規格に準拠した「正しい」プログラムではありません。 また、全体的にエラー処理が不十分です (今後改善する予定です)。 あくまでも概要を理解するためのサンプルととらえてください。 もし気でしっかりとしたクライアントやサーバを書きたいなら、このページを読んだ上で、 さらに RFC を熟読し、そして wget・Apache・ftp コマンドなどのソースを参考にしてください。 このページに間違いを見付けたら、掲示板

  • 無線LAN干渉の調べ方と、その対処法 | PLANEXスタッフブログ

    上記のユーティリティーすべてに無線LANの使用チャンネルを調べる機能が搭載されています。無料のAndroid用『Wifi Analyzer』を例にあげると、下記のように“KABEHAMEHA”と“racerscafe_24”で干渉が起きているわけです。 Before ではどのようにすれば使用チャンネルの干渉を避けられるのでしょうか? 解決方法はカンタン。無線LANアクセスポイントを再起動すればよいのです。 電源スイッチをオフ→オン After 無線LANアクセスポイントは電源投入時に空いているチャンネルを探して、できるだけ干渉が起きないチャンネルを選択します。ただし電源入れっぱなしで運用している場合、一度選択されているチャンネルから変更されることはありません。と言うわけで上記のユーティリティーで時折周囲の無線LANを確認し、干渉が起きている場合は無線LANアクセスポイントを再起動いた

    無線LAN干渉の調べ方と、その対処法 | PLANEXスタッフブログ
  • Macのコマンドラインで無線LANのアクセスポイントをスキャンをする - Qiita

    Help us understand the problem. What is going on with this article?

    Macのコマンドラインで無線LANのアクセスポイントをスキャンをする - Qiita
  • YAMAHA NVR500でVPN環境を構築 - purazumakoiの[はてなブログ]

  • WebRTCの裏側にあるNATの話 - A talk on NAT behind WebRTC

    WebRTC is secure,� or not secure? - WebRTC セキュリティ概説 -

    WebRTCの裏側にあるNATの話 - A talk on NAT behind WebRTC
  • ping送信 2014 - nandemoprx’s blog

    ping送信って知ってますか。pingサーバに自分のブログを送って、検索のマッピングやブログサイトのまとめになったりします。 つまり・・・ アクセスアップが望めるというものです。 おそらくネットの知識では検索サイトのマッピングどまりと思われがちですが、登録しておくとそれ以外に効果が期待できるものもあるんです。 前説はこれくらいで、pingサーバ作ってみました。 よかったら登録お願いします。 登録するアドレスは↓です。 http://ping.worldconquest.me/xmlrpc 後、現役のpingサーバを載せておきます。 http://audiorpc.weblogs.com/RPC2 http://blog.goo.ne.jp/XMLRPC http://blog.with2.net/ping.php/ http://blogsearch.google.co.jp/ping/R

    ping送信 2014 - nandemoprx’s blog
  • 家庭用プリンタがポートスキャンの踏み台になった話 - sonickun.log

    もりたこさん(@mrtc0)の記事を読んで,「Idle Scan」という送信元を隠して行うポートスキャンについて興味をもったので,自宅にあるネットワーク機器にも踏み台になりうるものはないかなーと探していたら,ありました. プリンタが. PSPを利用したIdle Scan - もりたこの日記 完全にもりたこさんの記事の二番煎じになりますが,書きます. Idle Scan の概要 あえて英語で書くと,こう. Probe the zombie's IP ID and record it. Forge a SYN packet from the zombie and send it to the desired port on the target. Depending on the port state, the target's reaction may or may not cause th

    家庭用プリンタがポートスキャンの踏み台になった話 - sonickun.log
  • なぜTCP Over TCPは悪いアイデアか

    This document is a translation of `Why TCP Over TCP Is A Bad Idea', which was written by Olaf Titz. この文書は、Olaf Titz氏による `Why TCP Over TCP Is A Bad Idea'の翻訳です。 IPトンネリングアプリケーションにしばしば用いられるアイデア は、IPパケットを(モデムラインのような)ストリーム転送に適した フォーマットにカプセル化する、PPPのようなプロトコルをTCPベー スの接続上で実行することです。これは、すでにいくつかの推奨 (Linux HOWTOや、私自身のウェブサイトや、もちろん他にもいく つか)がある、PPP over SSHの実行により、容易なソリューション となるでしょう。それは、データグラムベースの圧縮が効率的な 制約で困難となる一方

    なぜTCP Over TCPは悪いアイデアか
  • Linuxでネットワークの監視を行えるモニタリングコマンド20選 | 俺的備忘録 〜なんかいろいろ〜

    今回は、Linux上でネットワークトラフィックの監視を行えるモニタリングコマンドについて、数あるコマンドから20個を紹介する。 1.iftop 以前にこちらでも書いているiftopは、個別のソケットで受信・送信パケットをひと目で見る事が出来るコマンド。 通信ごとに個別のプロセスを表示させることは出来ないが、どのホストとの接続がどの程度の帯域を使用しているのかはひと目で分かるだろう。 以下のコマンドでインストールが出来る。 sudo apt-get install iftop # Debian/Ubuntuの場合 sudo yum install iftop # RHEL系の場合 2.bmon 『bmon』は、グラフでトラフィックの負荷を表示してくれるモニタリングコマンドだ。 どのNICのトラフィックを表示させるかを上下キー、モニタリングを行うパケットの種類を左右キーで選択する。 このコマン

  • Wiresharkによる無線LAN通信の復号手順メモ – (n)

    記事に掲載した行為を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバに対してのみ行ってください。また、記事を利用した行為による問題に関しましては、一切責任を負いかねます。ご了承ください。 ひょんなきっかけで接続されているパスワードが設定されており、暗号化された無線LANを流れる自分以外の通信を復号できるかどうかということの再確認を「Wireshark」を用いて行ったのでそちらの手順のメモです。前提条件として、その無線LANに接続しているユーザはWPA2 Personalで共通のパスワードで接続しているというものです。 また、今回、Wiresharkを動作させているコンピュータはMacOSです。 まず、

    Wiresharkによる無線LAN通信の復号手順メモ – (n)
  • /0アドレス空間を6分でスキャンできるという「masscan」を使ってみた - sonickun.log

    ※はじめに言っておきますが実際にmasscanで/0スキャンをしたわけではありません. /0アドレス空間をわずか6分でスキャンできると言われる「masscan」というスキャンツールを使ってみました.なんと1秒間に1千万パケットを送信できるそうです.オソロシヤ robertdavidgraham/masscan · GitHub このまえZMAPという高速スキャナを使いましたが,それよりもはるかに速いです. まずはインストールから $ sudo apt-get install git gcc make libpcap-dev $ git clone https://github.com/robertdavidgraham/masscan $ cd masscan $ make masscanの使い方は基的にnmapと似ています.また,-Pnオプションや-nオプションなど,nmapのオプショ

    /0アドレス空間を6分でスキャンできるという「masscan」を使ってみた - sonickun.log
  • Geekなぺーじ : 長野の空を飛ぶLISP実験

    Lispと言えば言語を連想される方々も多いと思いますが(参考1、参考2、参考3)、最近はLISP(Locator/ID Separation Protocol)というプロトコルがIETFで盛り上がっています。 Locator/IDをテーマとしているクセに、そのプロトコルのロケータである筈の名前が恐ろしく紛らわしいという点に微妙な疑問を感じつつも、このLISPは面白いプロトコルだと思います。 LISPは名前の通り、ロケータとIDを分離するものです。 考えの根としては、先日紹介したNSFの新プロジェクトで研究されているNDN(Named Data Networking)/Contents Centric Networkingに近いとも言えそうです(参考:未来インターネットアーキテクチャ)。 しかし、LISPとNDNの大きな違いは、かなり先の未来を想定しているNDNと比べるとLISPの方が地に

  • 詳細プロパティ

  • Facebookの数千台規模のmemcached運用について - ゆううきブログ

    Linuxのブロックデバイスレベルで実現するrsyncより高速な差分バックアップについて - ゆううきブログの続きとして、Facebook の memcached 運用に関する論文を読んだ。 タイトルなどは以下の通り。 NSDI はネットワークシステムに関するトップレベルのカンファレンス。 Scaling Memcache at Facebook Rajesh Nishtala, Hans Fugal, Steven Grimm, Marc Kwiatkowski, Herman Lee, Harry C. Li, Ryan McElroy, Mike Paleczny, Daniel Peek, Paul Saab, David Stafford, Tony Tung, Venkateshwaran Venkataramani NSDI'13 In Proceedings of the

    Facebookの数千台規模のmemcached運用について - ゆううきブログ
  • Lucky Thirteen Attackの攻撃手法を説明してみるよ - dec9ue's diary

    Lucky ThirteenはTLS, DTLSのCBCモードを利用する暗号の脆弱性を突く攻撃です。具体的に言うと、CBCモードに対するPadding処理の弱い部分を狙ったPadding Oracle攻撃の一種です。 その影響とか、脅威とか、対処法とかは結構いろんな所で説明されているのですが、単純な興味とか、知識とか、内容を実感したい、というような方が読むことを想定した記事はあまりないように思われたので、その仕組みを説明したいと思います。 TLSパケットの仕組み まずはじめに、TLSパケットの暗号処理の仕組みを簡単に説明します。 イメージとしてはこんなかんじで、ヘッダ+平文データのMAC(チェックサム的なもの)をとる→パディングをつける→暗号化する、 と言った流れでパケット(レコード)を構築します。 TLSのパディング ブロック暗号はそのままではブロックの幅に合わないデータを取り扱えないの

    Lucky Thirteen Attackの攻撃手法を説明してみるよ - dec9ue's diary
  • Raw socket - Wikipedia

    raw socket はコンピュータネットワークにおいて、生のネットワークパケットのダイレクトな送信と受信を可能にするインターネットソケット(英語版)である。 raw socketと通常のソケット[編集] 標準のソケットでは、送信するペイロードは選択したトランスポート層のプロトコル(例: TCP、UDP)によってカプセル化される。 対照的にraw socketは通常ヘッダを含んだ生のパケットを受信する。パケットを送るとき、ヘッダの自動的な追加はソケットの変更可能なオプションとなるだろう。 用途[編集] raw socketのひとつの可能な用途としてユーザー空間での新しいトランスポート層の実装が挙げられる[1]。 raw socketは典型的にネットワーク装置において利用でき、Internet Group Management Protocol (IGMP) や Open Shortest

  • IP checksum offload と Wireshark - Clariroid's Blog

    2014-06-26 IP checksum offload と Wireshark TwitterをWiresharkで覗いてみたら、Packet Listが真っ黒に…。何事かと思い、該当パケットを調べると、 "IP checksum offload"が原因だって?しかもchecksumは0x0000に。実は前から気になっていたのですが、調べるのが億劫になっていました(そこが駄目なんじゃ)。一念発起して調べたことを書きます。 スクリーンショットなどの関係でWindows7で書いています(お許しください。Linuxはまだまだ修行中なのです…)。 そもそもoffloadって何? load(負担)をoff(取り除く・減らす)ということから「負荷の分散」を意味します。従って今回の"IP checksum offload"は「IPにおけるchecksum処理を、CPUではなくNICに担わせること」

    IP checksum offload と Wireshark - Clariroid's Blog
  • Cisco DHCPサーバの設定 - conf t

    CiscoルータにてDHCPサーバの設定を行います。 DHCPクライアントはPCがよかったのですが、面倒だったので今回はクライアントもルータです。 今回の構成図 DHCPサーバの設定手順 DHCP設定がうまく行っているか確認 今回の構成図 R2,R4,R5はVLAN10(192.168.10.0/24)に所属しています。 上図R2をDHCPサーバに、R5とR4がDHCPクライアントとして設定します。 R1はスイッチモジュールを追加しスイッチとして扱っています。 DHCPサーバの設定手順 以下R4へ設定をしていきます。 service dhcp ip dhcp pool test1 network 192.168.10.0 255.255.255.0 default-router 192.168.10.1 lease 2 service dhcp dhcpサービスを起動します。 ip dhc

    Cisco DHCPサーバの設定 - conf t
  • ネットワーク素人が、さくらクラウドで負荷分散構築した時のメモ1【準備編】 - という話

    来ならネットワーク管理者みたいな人がいて、その人にやってもらうほうが安全・安心なのですが、そうもいかない状況でプログラマがサーバー構築することも珍しくないと思います。 今回まさにそんな状況で、自分なりに勉強して試行錯誤して構築したメモです。 ナウい技術であるDockerとか使ってない、まごころ込めた手作りサーバーなので気で勉強したい人は参考書とか買ってやったほうがいいと思います。 構築した構成図は以下の画像のようになってます。 (これが効率のよい形なのかは分かりません) WebサーバとDBサーバが2台ずつで、ファイルサーバが1台。 WebとDBをロードバランサで負荷分散させてるという構成です。 WebサーバーがApache+PHP。フレームワークとしてFuelphpを使います。 DBサーバーがMariaDBでレプリケーションを使って同期します。 FileサーバーはNFSを利用します。

    ネットワーク素人が、さくらクラウドで負荷分散構築した時のメモ1【準備編】 - という話