並び順

ブックマーク数

期間指定

  • から
  • まで

161 - 200 件 / 392件

新着順 人気順

Wiresharkの検索結果161 - 200 件 / 392件

  • 「iOS」のVPNセキュリティ問題、「iOS 16」でも継続との調査結果

    Appleの「iOS」に、ユーザーのVPNトラフィックが暗号化されないままVPNトンネルの外に漏えいする脆弱性があることをProton VPNが明らかにしたのは、2020年のことだ。 この脆弱性は当初、「iOS 13.3.1」に影響するものとされ、Mullvad VPNも同じ年にこの問題について警告していた。また2022年にも、この脆弱性が「iOS 15.6.1」に存在することを、研究者のMichael Horowitz氏が指摘していた。 そして今回、VPNの脆弱性が最新のモバイルOSである「iOS 16」にも存在するとの新たな調査結果が発表された。Myskのセキュリティ研究者らは、iOS 16がアクティブなVPNトンネル外でAppleのサービスと通信し、DNSリクエストを漏えいさせている様子を公開している。 「われわれが確認したところ、iOS 16はアクティブなVPNトンネル外でAppl

      「iOS」のVPNセキュリティ問題、「iOS 16」でも継続との調査結果
    • セットアップできない問題を解決した「Wireshark 3.6.5」 ~32bit版Windows環境のサポートはあと2年/オープンソースのパケット取得・解析ツール

        セットアップできない問題を解決した「Wireshark 3.6.5」 ~32bit版Windows環境のサポートはあと2年/オープンソースのパケット取得・解析ツール
      • Wiresharkの使い方~Wiresharkで「TCP/IP」モデルをのぞき見る~ | ハートランド・ザ・ワールド

        ネットワークの基本の理解の近道になる手段のひとつとして、実際に生のパケットをキャプチャして中身を自分の目で確認することが挙げられます。そこで今回は、実際にWiresharkでパケットをキャプチャし、そのデータにはどういった意味があるのか、Wiresharkの基本的な使用方法を交えて説明します。実際にキャプチャすると、よくネットワークの参考書等で目にする「TCP/IP階層モデル」というネットワークアーキテクチャが把握でき、ネットワークでつながれた異なるPCの異なるプロセス同士がデータを送受信できる仕組みを確認することができます。 Wiresharkとは Wiresharkは、LAN上に流れているパケットを「見える化」するパケットキャプチャツールです。ネットワーク(LAN)上にはいろいろな種類のパケットが流れていますが、パケットをリアルタイムにキャプチャして、そのパケットはどのような種別のデー

        • RubyKaigi 2022に参加しました

          3行まとめ 2022 9/8 - 9/10に三重県にて開催されたRubyKaigi 2022に現地参加しました そこで感じたことを書きます プログラミング言語に手を入れて改善していくということに興味を持ち、日本でそれをやるにはRubyはだいぶ良さそうな環境だと感じました 概要 2022年9/8-9/10に、三重県津市の三重県総合文化センターで開催されたRubyKaigi 2022に参加して来ました。 この会議はオフラインとオンラインのハイブリッド開催でした。私は、所属している株式会社iCAREがスポンサーをしていることもあり、現地参加、スポンサーブースのスタッフも行いました。 ここまで大規模なオフラインの会議の参加は初めてでしたし、オフラインイベントへの参加も、コロナの影響もあり随分久しぶりでした。 現地で聞いた様々な講演の感想や、その他感じたことなどを書いていきます。 興味深かった講演と

            RubyKaigi 2022に参加しました
          • 「@rana_kualu 2020年の開発者が知っておくべき11の必須技能」→回答編 → 並べ替え→項目合併(8項目)→内容追記。仮説(170) - Qiita

            大事なのはでこぼこ。他よりよいのが1つ以上、他より悪いのを1つ以上書くこと。 全部同じ値は役に立たない。 私の場合は、Networkが専門で、BSDを対抗試験にDebian(linux)でコンパイルしてきた。エディタは作業の要。 苦手なのはDB、リレーショナルDBの概念と実装の隙間の大きさに戸惑う。 下記の一部の記事は、失敗だったり、未完だったり、これから該当する技術を書く予定のものがあります。 うまく行っていないもので解決する方法、誤字、誤解などにお気づきになられましたら、暖かいご指導のほどお願いいたします。 回答一覧 1) Containers (Docker and Kubernetes):3 これまで、色々な版での試験をするのに、全部別々のdockerを作ってhubに登録しとけば、いつでも必要な版をすぐに取り出せて便利。pythonでも、各版ごとにdocker作っておくとか。 do

              「@rana_kualu 2020年の開発者が知っておくべき11の必須技能」→回答編 → 並べ替え→項目合併(8項目)→内容追記。仮説(170) - Qiita
            • 【図解】DNSのHTTPSレコード(type65)とECH(ESNI)の仕組み

              新たな DNS RR [HTTPS] と [SVCB]DNS に以下の新たな RR (リソースレコード) が追加になる見込みです。(2021/8/2 現在は RFC draft) SVCB (type64) : 汎用的なサービス (LDAPs や SMTPs 等) の通信時に事前にネゴするための情報一式を掲載HTTPS (type65) : HTTPS の通信時に事前にネゴするための情報一式を掲載HTTPS レコードの背景とメリットALPN (Application Layer Procotol Negotiation)https 通信は http/2 (http version 2) までは TCP + TLS のスタックで通信されていました。 しかし http/1.0 および 1.1 はテキストベースのプロトコルなのに対し、http/2 はバイナリベースになっており、互換性がありません

                【図解】DNSのHTTPSレコード(type65)とECH(ESNI)の仕組み
              • 無料の高機能パケット解析ツール「Wireshark 4.2.1」が公開 ~5件の脆弱性が修正/旧安定版にも対策版

                  無料の高機能パケット解析ツール「Wireshark 4.2.1」が公開 ~5件の脆弱性が修正/旧安定版にも対策版
                • IETF117 参加報告とおもしろワーキンググループ紹介 - NTT Communications Engineers' Blog

                  イノベーションセンターの三島と深川です。 普段の業務では、Segment Routing を始めとする経路制御技術や、IPFIX や Streaming Telemetry などの監視技術の検証・運用、高速ソフトウェアルーター「Kamuee」の開発をしています。 今回、我々は 2023/07/22-28 に行われた、IETF 117 に参加しました。 この記事では、IETF 117 の参加を通じて得た経験や現地の様子、各 WG の動向などをご紹介します。 IETF (Internet Engineering Task Force) とは IETF は、インターネット技術の標準化を推進する団体です。 標準化の議論は Working Group (WG) 単位で推進され、主にメーリングリストを通じて議論が行われます。 メーリングリストは誰でも閲覧・参加が可能です。 また、標準化された技術は I

                    IETF117 参加報告とおもしろワーキンググループ紹介 - NTT Communications Engineers' Blog
                  • 人生初めてのRubyKaigi2022に参加しました - https://da1chi.hatenablog.jp/ に移動しました

                    2022年9月8日〜9月10日にRubyKaigiに参加してきました。 このようなオフラインでのカンファレンスは約3年ぶりでした。 学生からエンジニアになり心境の変化も大きいので、報告と参加して感じたことを書きます。 印象に残った発表 会社で予習して取り組んだのですが、それでも自分にとっては理解できないものも多かったです。 そのなかで特に印象に残った発表に触れたいと思います。 Ruby meets WebAssembly いきなりWASMの発表から始まるのが、このRubyKaigiの色をよく表している気がしました。 クックパッドのブースでプログラミングのクイズがありましたが、そこで早速WASMが使われていて本当に動くことが実感できました。 Types teaches success, what will we do? RubyやRailsのコードに型をつけるgem_rbs_collecti

                      人生初めてのRubyKaigi2022に参加しました - https://da1chi.hatenablog.jp/ に移動しました
                    • IETF118 参加報告 〜Hackathon での成果と WG session 紹介〜 - NTT Communications Engineers' Blog

                      イノベーションセンターの三島と深川です。 普段の業務では、Segment Routing を始めとする経路制御技術や、IPFIX や Streaming Telemetry などの監視技術の検証・運用、高速ソフトウェアルーター「Kamuee」の開発をしています。 我々は 2023/11/04-10 に行われた IETF 118 Prague へ参加しました。 この記事では、IETF 118 の参加報告として、主に Hackathon での成果と各 WG の動向などをご紹介します。 (出典: https://www.ietf.org/) IETF の概要や IETF 117 についてはIETF117 参加報告とおもしろワーキンググループ紹介をご覧ください。 IETF 118 参加報告 以下では、我々が現地で参加した IETF meeting の内容をご紹介します。 IETF 118 の全スケ

                        IETF118 参加報告 〜Hackathon での成果と WG session 紹介〜 - NTT Communications Engineers' Blog
                      • ハンドシェーク後に暗号化 TLS1.2と1.3の違いを確認

                        平常時にどんなパケットがやりとりされるかを知っておくと、トラブルが起こったときに何がおかしいのかを発見しやすくなる。そこで、Wiresharkの使い方に慣れながら、通常のパソコンでやりとりされるパケットを見ていこう。 Part4ではインターネットの通信に使うHTTPS▼通信を取り上げる。 3つの画面領域で情報を表示 HTTPS通信は、主にWebサーバーとの通信に使う。HTTPSは、HTTP通信をTLS▼という技術を使って、安全にやりとりするようにしたプロトコル。現在のWeb通信では、従来のHTTPに代わって主流になっている。 まず、HTTPSは仕様上どのようなやりとりをすることになっているかをおさらいしておく。 TLSは、使用するバージョンによってやりとりする流れ(シーケンス)に違いがある。現在、一般的に使われているのは、TLS 1.2とTLS 1.3である。 両者の大きな違いは、ハンドシ

                          ハンドシェーク後に暗号化 TLS1.2と1.3の違いを確認
                        • 無線LANのチャンネルが被っているから遅いのでは?という素朴な疑問を検証した|Clorets8lack

                          新年あけましておめでとうございます。 キャプチャ装置を作ったり、パケットを解析したりして暮らしている黒ブラと申します。 無線LANのトラブルシューティング用に新しいパケットキャプチャ装置(Airman)を作ったのでデモを兼ねて動かしてみることにします。 ただ流れているパケットを追っても面白くないので、無線LANのトラブルシューティングでよくある、「他のSSIDが同じチャンネルにいるから遅いのでは?」という疑問を検証して考察します。 対象読者想定は企業の情シス担当者です。 よくある疑問無線LANを扱う指南書には空いている無線チャンネルを使え的な事が書いてあったりするわけですが、なかなか空いているチャンネルがなく、大丈夫かなと思いつつ、おっかなびっくりご近所様と重複したチャンネルを使わざるを得なかったりする今日この頃、皆様いかがお過ごしでしょうか。 無線LANが遅い、ブチブチ切れるといったクレ

                            無線LANのチャンネルが被っているから遅いのでは?という素朴な疑問を検証した|Clorets8lack
                          • PCに入ってないと発狂するフリーソフトで打線組んだ : PCパーツまとめ

                            2023年04月26日00:01 PCに入ってないと発狂するフリーソフトで打線組んだ カテゴリ 1: 風吹けば名無し 2023/04/25(火) 21:25:13.75 ID:0X37yADN0 1中 kokomite 無いとカーソル見えん 2右 everything(ファイラー) むしろ純正がカス 3左 VLC(メディアプレーヤー) 純正が(ry 4一 かざぐるマウス(ショートカット・ジェスチャー登録) まさかの多ボタンマウスが主流で需要減 5三 lhaplus(圧縮解凍ソフト) 7zipでも可 6二 massigura(画像ビューアー) そろそろ純正もスクロールで流し見設定出来てもいいと思う 7遊 お~瑠璃ね~む(ファイル名一括変更) 写真管理に一役買う 8捕 edge(ブラウザ) Chromeの牙城が崩れつつある、軽くて垂直タブバー便利 9投 power toy 準純正、縦画面分割に

                            • Cloudflare Calls: millions of cascading trees all the way down

                              Cloudflare Calls: millions of cascading trees all the way down04/04/2024 Following its initial announcement in September 2022, Cloudflare Calls is now in open beta and available in your Cloudflare Dashboard. Cloudflare Calls lets developers build real-time audio/video apps using WebRTC, and it abstracts away the complexity by turning the Cloudflare network into a singular SFU. In this post, we dig

                                Cloudflare Calls: millions of cascading trees all the way down
                              • Wireshark によるパケット解析講座 3: ホストとユーザーと特定する

                                表1. 「Windows NT」の行と対応する Microsoft Windows バージョン なぜ表 1 では「Windows NT 10.0」が「Windows 10 または Windows 11」を表すとされているのでしょうか。User-Agent 行の情報を減らす取り組みの一環で、Chrome や Edge、Firefox などの Web ブラウザーの開発者は Windows NT 10.0 の User-Agent 行に含める Windows バージョン番号を固定にしているのです。2023 年以降、Google Chrome ブラウザーの最新バージョンは、User-Agent 行の Windows のあらゆるバージョンを Windows NT 10.0 として報告するようになっています。 この措置は Apple macOS に関してもとられており、現行バージョンの macOS で

                                  Wireshark によるパケット解析講座 3: ホストとユーザーと特定する
                                • vulnhub調査メモ - 高林の雑記ブログ

                                  自分用に雑に解く際の手法とかをまとめました。 文字数の都合上、WindowsのPrivilegeEscalationと調査の方針は以下に載せなおしました。 kakyouim.hatenablog.com 2020 3/4追記 Privilege Escalationをまとめた記事を新しく作成したので、ここに書いていたLinux PEは以下を参照してください。 kakyouim.hatenablog.com ネットワークの調査 IPアドレスの調査 脆弱性スキャン 脆弱性の調査 Webサービスの調査 手動で調査 ディレクトリブルートフォース その他 tomcatの調査 axis2の調査 スキャナを用いた調査 その他のサービスの調査 sshの調査 RDPの調査 変なポートの調査 snmp(udp161)の調査 telnet(23)の調査 domain(53)の調査 smtp(25)の調査 pop

                                    vulnhub調査メモ - 高林の雑記ブログ
                                  • FTPクライアントのPassiveモード時の接続方法を調べてみた | DevelopersIO

                                    しばたです。 仕事でFTPサーバーへの接続状況を調査する必要があり、その際にクライアント毎でPassiveモードでの接続方法(実装)が結構違うことに気が付きました。 本記事ではその内容を雑多に解説します。 FTPのPassiveモードについて FTPのPassiveモードが何ぞやという点については本記事では触れません。 こちらのサイトがわかりやすいので参照してください。 FTPにおけるアクティブモードとパッシブモードの違い 本記事において主題となる点は以下となります。 クライアントからPASVコマンドを発行した際サーバーは使用するIPアドレスとポート番号を返す パブリックに公開されるFTPサーバーの場合PASVコマンドで返されるIPアドレスがPrivateにならない様にするための設定がある 例えばProFTPDならMasqueradeAddress、vsftpdならpasv_address

                                      FTPクライアントのPassiveモード時の接続方法を調べてみた | DevelopersIO
                                    • Terminal Escape Injection - InfosecMatter

                                      Vulnerability AssessmentMenu Toggle Top 20 Microsoft Azure Vulnerabilities and Misconfigurations CMS Vulnerability Scanners for WordPress, Joomla, Drupal, Moodle, Typo3.. Nessus Plugin Library Detailed Overview of Nessus Professional Install Nessus and Plugins Offline (with pictures) Penetration TestingMenu Toggle Top 10 Vulnerabilities: Internal Infrastructure Pentest Top 16 Active Directory Vuln

                                        Terminal Escape Injection - InfosecMatter
                                      • Windowsでパケットキャプチャをする3つの方法!【標準コマンドでもできる】 | アイ・マーキュリーNAVI

                                        Windowsでパケットキャプチャをする方法は3つあります。Wiresharkを利用することが最も一般的ですが、Windowsの標準コマンドでもパケットキャプチャを取得できることを知っていますか? ここでは、Windowsでパケットキャプチャをする3つの方法とあわせて、それぞれの方法の具体的な手順について解説していきます。 ■Windowsでパケットキャプチャをする3つの方法 OL・デスクワーク(白バック) Windowsのパソコンやサーバーを使ってパケットキャプチャをする方法は、次の3つが考えられます。 ・Wiresharkを利用する ・Microsoft Message Analyzerを利用する ・netshコマンドを利用する Wiresharkは、サードパーティ製のパケットキャプチャソフトであり、パケットキャプチャをするツールとしては最も有名なものです。Microsoft Mess

                                          Windowsでパケットキャプチャをする3つの方法!【標準コマンドでもできる】 | アイ・マーキュリーNAVI
                                        • Wireshark によるパケット解析講座 4: Pcapからのオブジェクトのエクスポート

                                          By Brad Duncan March 3, 2024 at 5:00 PM Category: Tutorial, Unit 42 Tags: Advanced Threat Prevention, Advanced URL Filtering, Advanced WildFire, Cloud-Delivered Security Services, Cortex XDR, Cortex XSIAM, DNS security, malware analysis, next-generation firewall, packet capture, pcap, Wireshark, Wireshark Tutorial This post is also available in: English (英語) 概要 セキュリティ専門家は、不審なアクティビティのパケット キャプチャ (pc

                                            Wireshark によるパケット解析講座 4: Pcapからのオブジェクトのエクスポート
                                          • RubyKaigi 2022 に行ってきた - tmtms のメモ

                                            RubyKaigi が3年ぶりにオフラインで開催されたので行ってきた。 希望者は出張扱いで行けるので前泊後泊で4泊5日の出張だった。 勤務先がスポンサーになってる RubyKaigi は初。ブースも出してたんでときどきブース番もした。 フルリモートで家に閉じこもってて入社してから一度も会社に出社したことなかったんで、会社の人とリアルで会うのは初めてだった。 1日目 初日、津駅前からシャトルバスが出てたんだけど、ホテルから会場まで 2km くらいだったし、雨も小降りだったので歩いて行ったら途中から結構な降りになってきてた。普通にシャトルバスに乗ればよかった。 ついた pic.twitter.com/GQqFaaIZVH— とみたまさひろ🍣🍺 (@tmtms) 2022年9月8日 着席しています #rubykaigi pic.twitter.com/BwDfJkBX1q— とみたまさひろ

                                              RubyKaigi 2022 に行ってきた - tmtms のメモ
                                            • DNS クエリが失敗した原因を特定する

                                              Amazon が提供する DNS サーバーへの DNS クエリが失敗するか、タイムアウトになります。VPC DNS スロットリングが原因で、インスタンスからの DNS クエリが失敗していませんか? 簡単な説明 Amazon が提供する DNS サーバーは、Elastic Network Interface ごとに 1 秒あたり 1024 パケットの制限を適用します。Amazon が提供する DNS サーバーは、この制限を超えたトラフィックをすべて拒否します。 VPC フローログは、アプリケーションが Amazon が提供する DNS サーバーに送信するトラフィックをキャプチャしません。パケットキャプチャまたはトラフィックミラーリングを使用して、DNS クエリ障害の原因を特定できます。 注:Amazon Route 53 のクエリロギングでは、VPC.2 リゾルバー (AmazonProvi

                                                DNS クエリが失敗した原因を特定する
                                              • アプリ開発者のための TCP/IP ネットワーク入門

                                                概要: この記事では、アプリ開発者の役に立ちそうな TCP/IPネットワークに関する最低限の知識をまとめた。 あくまで視点は「アプリ開発者」なので、 現在の家庭・企業における一般的なネットワーク環境しか想定していないし、 セキュリティに関しても基本的なことしかカバーしていない。 ネットワーク機器の具体的な設定方法や診断については、より専門的な資料を参照のこと。 目的: この記事を理解すると、 まとめ問題1、 まとめ問題2 および NATの動きを理解する のような問題に答えることができる。 (逆に、現時点でこれができる人には本記事は不要。) 目次 使用するツールの準備 インターネットの作り方・概要 ネットワーク通信の原理 ネットワークの「階層」 データリンク層 IP層 (ネットワーク層) TCP層 (トランスポート層) アプリケーション層 データリンク層のしくみ 物理アドレス (MACアドレ

                                                • TLS 通信のパケットキャプチャ

                                                  デバッグや学習用途でパケットキャプチャする際、https をはじめ SSL/TLS で暗号化されている通信を復号化する方法のメモ。 クライアントが PC 上のブラウザや curl の場合 pre-master-secret (または key log file ?。用語の使い分けは理解怪しい) を使った方法がデファクトっぽく見えた。 pre-master-secret とはざっくり言うと TLS 通信時に使用した鍵情報らしい。これを使ってこんな感じでパケットキャプチャを行う。 クライアントに pre-master-secret のログを出力するよう設定する SSLKEYLOGFILE という環境変数を使うのが標準的な方法 主要ブラウザや curl は対応している Wireshark/tshark などのパケットキャプチャツールで pre-master-secret のログを読み込む この状態

                                                    TLS 通信のパケットキャプチャ
                                                  • 「あっ! やせいのEmotetがあらわれた!」 IIJ流インシデント検知ルールの作り方

                                                    サイバー攻撃に対応するため24時間ネットワークを監視するSOC(Security Operation Center)。今回は、IIJのSOCでの取り組みを紹介します。IIJのセキュリティアナリストである古川氏からは、インシデントをどのように見つけるのか、マルウェアEmotetの感染フローの例を紹介しました。 趣味はTwitterで脅威情報を収集すること 古川智也氏(以下、古川):IIJのSOCでアナリストを務めています古川です。僕からはIIJ C-SOCサービスで実際に使っている分析技術、いわゆる検知ルールがどのように作成されているかを発表します。 では改めまして自己紹介です。IIJには新卒で入社して、今年で社会人4年目となります。業務内容はインシデントを検知するための検知ルール、我々は「分析ルール」と呼んでいますが、その作成とかチューニングのルールの管理をメインにやっています。 その分析

                                                      「あっ! やせいのEmotetがあらわれた!」 IIJ流インシデント検知ルールの作り方
                                                    • 平井前大臣「NEC恫喝」にニップンシステム破壊…IT業界大騒動の裏側【IT業界インサイダー座談会5】

                                                      すずき・ようこ/上智大学卒業後、工業系業界誌記者を経て2001年に週刊ダイヤモンド編集部に。電機・エレクトロニクス・IT、流通・小売り、建設・不動産、食品、精密機器業界などを担当。19年から特集担当チームで森羅万象を取材しています。主な担当特集は東日本大震災復興関連の一連の特集(2011~15)、「アームvsインテルvsエヌビディア」「登山の経済学」「肉と魚の経済学」「最強の節税」「タワマン 全内幕」「不要?生き残る? ITベンダー&人材 大淘汰」「部長と課長のがん対策」「DX狂騒曲 天国と地獄」「マンション管理天国と地獄」「ヤバい!DX2023」「ビッグバン!宇宙ビジネス」「インフレ時代の「負けない」マンション売買・管理」など。7歳児の母、趣味は登山と筋トレ。今期の標的は上腕三頭筋と外腹斜筋。 不要?生き残る? ITベンダー&人材 大淘汰 バックナンバー一覧 全5回のIT業界座談会の最終

                                                        平井前大臣「NEC恫喝」にニップンシステム破壊…IT業界大騒動の裏側【IT業界インサイダー座談会5】
                                                      • Windows 11でのBluetoothパケットキャプチャ - Windows 11で本当にAACは機能している? - Technically Impossible

                                                        Windows 11はBluetoothコーデックとしてAACをサポートしており、AAC対応のイヤホンならば、AACで接続できる、という話を聞いた。しかしMicrosoftサイトには、そのような情報はどこにも掲載されていない。 もし本当に対応しているのであれば、実際にAAC接続しているかを確かめたら良い。先日と同じくBluetoothパケットキャプチャ*1で、実際にAACが機能しているのかを確かめてみた。 結論から言うと、実際にAAC接続でき、Windows 11がAACに対応していることを確認できた。今回の投稿では、それを明らかにする方法、その作業手順を紹介する。 と言っても、やっていることは前回と何も変わりないのだが。 前提 注意事項 実作業 余談 参照 前提 この投稿での作業は、次の環境で検証した。 version Windows 11 Pro 21H2 22000.795 Wire

                                                          Windows 11でのBluetoothパケットキャプチャ - Windows 11で本当にAACは機能している? - Technically Impossible
                                                        • Packet analysis with mruby on Wireshark - dRuby as example

                                                          RubyKaigi 2022 https://rubykaigi.org/2022/presentations/coe401_.html#sep09 shioimm / wireshark_with_mruby https://github.com/shioimm/wireshark_with_mruby

                                                            Packet analysis with mruby on Wireshark - dRuby as example
                                                          • Process Monitor の基本的な使い方について - Qiita

                                                            Process Monitor とは、Microsoft 社の Sysinternals で公開されている、OS 上のアプリケーションやサービスが行うレジストリアクセス、ファイルアクセスなどをモニターするツールです。 このツールで出来ること Process Monitor はフィルタドライバとして動作する (*) ので、プロセスの I/O を確認することが出来ます。例えば、以下のようなことが出来ます。 レジストリアクセスの監視 ファイルアクセスの監視 アプリケーションのスタックの確認 fltmc filters でこの様子が確認できます。 このツールで出来ないこと (難しいこと) ネットワークパケットの確認 -> WireShark や netsh、Fiddler 等を使いましょう。 OS 負荷調査等より高度な解析が必要 -> WPR 等を使いましょう。 導入まで 以下のサイトをクリックし

                                                              Process Monitor の基本的な使い方について - Qiita
                                                            • 「Wireshark」v3.4.2が公開 ~「macOS Big Sur」で起動時にハングアップする問題を解決/脆弱性の修正はv3.4系統で1件

                                                                「Wireshark」v3.4.2が公開 ~「macOS Big Sur」で起動時にハングアップする問題を解決/脆弱性の修正はv3.4系統で1件
                                                              • セキュリティエンジニアのためのKubectlプラグイン トップ15

                                                                本文の内容は、2023年1月17日にNIGEL DOUGLAS が投稿したブログ(https://sysdig.com/blog/top-15-kubectl-plugins-for-security-engineers/)を元に日本語に翻訳・再構成した内容となっております。 誰にとっても、特にセキュリティエンジニアにとって非常に有用であると強く感じるこのKubectlプラグインのリストを、さらに掘り下げてみましょう。 Kubernetesは、設計上、信じられないほどカスタマイズが可能です。Kubernetesは、特定のユースケースシナリオのためのカスタム構成をサポートしています。そのため、基本的な機能にパッチを適用する必要がありません。プラグインは、Kubernetesの機能を拡張し、アウトオブボックスの提供を実現する手段です。 Kubernetesプラグインとは何ですか? Kubern

                                                                  セキュリティエンジニアのためのKubectlプラグイン トップ15
                                                                • https通信をtcpdumpでキャプチャしてWiresharkする方法 | Oji-Cloud

                                                                  概要 はじめに 今回は、サーバーを通過するhttps通信のパケットをキャプチャして調査を開始するまでの流れを説明します。 パケットキャプチャには、メジャーなLinuxのtcpdumpコマンドを使用します。tcpdumpコマンドによって取得したダンプの調査は、WindowsクライアントにインストールしたWiresharkを使用します。 前提条件 ネットワーク上で発生したトラブルシューティングの初心者向けにまとめます。 AWSのVPC内に設置したリバースプロキシ(EC2)→ ALB → ウェブサーバー構成があり、今回はリバースプロキシにてtcpdumpを取得します。(疎通確認は、踏み台(EC2)からcurlを投げます) EC2は、Amazon Linux 2を使用します。リバースプロキシ(EC2)までの通信はhttps(443)、リバースプロキシ(EC2)~後続のALB間はhttp(80)とな

                                                                    https通信をtcpdumpでキャプチャしてWiresharkする方法 | Oji-Cloud
                                                                  • ROFL with a LOL: rewriting an NGINX module in Rust

                                                                    ROFL with a LOL: rewriting an NGINX module in Rust02/24/2023 At Cloudflare, engineers spend a great deal of time refactoring or rewriting existing functionality. When your company doubles the amount of traffic it handles every year, what was once an elegant solution to a problem can quickly become outdated as the engineering constraints change. Not only that, but when you're averaging 40 million r

                                                                      ROFL with a LOL: rewriting an NGINX module in Rust
                                                                    • VSCodeを使ったPHPのデバッグ環境をWindows10に構築する方法(1/2)

                                                                      前のページ   1 2 次のページ VSCodeを使ったPHPのデバッグ環境はメチャクチャ便利です 当サイトは当初よりPHPをかなり駆使して作ってきたのですが、正直なところ、PHPのデバッグは、変数の内容を echo や var_dump などでブラウザに表示させてみる程度しかやっていませんでした。しかし、このところ、英語ページ対応など、いろいろとさらに複雑な仕組みを作り始めようとすると、さすがにデバッグの効率が悪くなってきました。一応、Visual Studio Code はファイルの編集に使っていたので、それを使ってPHPのデバッグができないかと思っていたら、やはりありました。というか、はるか昔からそのような仕組みはあったようですね。 変数の値を画面に表示させるデバッグ手法だけではなく、ブレークポイントを設定し、実行の途中で止めて変数の値やスタックトレースなどを確認できるようになります

                                                                      • Tech Solvency: The Story So Far: CVE-2021-44228 (Log4Shell log4j vulnerability).

                                                                        Log4Shell log4j vulnerability (CVE-2021-44228 / CVE-2021-45046) - cheat-sheet reference guide Last updated: $Date: 2022/02/08 23:26:16 $ UTC - best effort, validate all for your environment/model before use, unofficial sources may be wrong by @TychoTithonus (Royce Williams), standing on the shoulders of many giants Send updates or suggestions (please include category / context / public (or support

                                                                        • Linuxの最新トレンドを網羅した必読書「入門モダンLinux」を訳者が解説 | Forkwell Press | フォークウェルプレス

                                                                          ■ 「入門モダンLinux」を読むメリットがわかる ■ Linuxの知識を体系的に整理したい ■ 最新動向が知りたい運用を改善したい、効率的に開発したい ■ 「入門モダンLinux」には掲載されていない訳者へのQ&A 縦軸(上) 上級者向け 縦軸(下) 初心者向け 横軸(左) 時を経ても変わらないもの 横軸(右) 最新情報 bash の使い方やシェルスクリプトの書き方など、時を経ても変わらないものがある一方で、最新状況をキャッチアップすることも必要です。「入門モダンLinux」は、初心者向けの入門書と上級者向けの書籍の間を繋ぐような立ち位置にあります。基礎的な部分を網羅するだけでなく、最新状況も手厚くカバーしています。また、興味のある部分をどんどん深掘りできるよう、各章でたくさんの参考文献や参考サイトを紹介している点も特徴的です。 デジタル全盛の今、わざわざ書籍を購入する必要は? sat:

                                                                            Linuxの最新トレンドを網羅した必読書「入門モダンLinux」を訳者が解説 | Forkwell Press | フォークウェルプレス
                                                                          • 【その他】インフラエンジニアのスキルチェックリストをやってみた - 地方エンジニアの学習日記

                                                                            hatebu.me 暇つぶしにやってみた。 エンジニア歴 -> 丸3年(インフラエンジニアって肩書きだったことはないはず) 実務じゃなく趣味だけ触ったは基本× DB設計 (0/4) [×] 要件からDB定義を作成できる [×] ER図を作成できる [×] 第3正規化まで正規化できる [×] パフォーマンスを意識したインデックス設定ができる パッケージ管理(3/4) [◯] RPMビルド環境がつくれる [◯] specファイルが書ける [◯] 独自YUMレポジトリを構築できる [×] debパッケージも作成できる Webサーバー構築(7/8) [◯] Apache・NginxでWebサーバーを構築できる [◯] リバースプロキシを設定できる [◯] エラーログが読める [◯] バーチャルホストが設定できる [◯] Rewriteのルールが記述できる [◯] HTTPSのWebサーバーを立てら

                                                                              【その他】インフラエンジニアのスキルチェックリストをやってみた - 地方エンジニアの学習日記
                                                                            • The Ultimate PCAP

                                                                              For the last couple of years, I captured many different network and upper-layer protocols and published the pcaps along with some information and Wireshark screenshots on this blog. However, it always takes me some time to find the correct pcap when I am searching for a concrete protocol example. There are way too many pcaps out there. This is supposed to change now: I’m publishing a single pcap m

                                                                                The Ultimate PCAP
                                                                              • RubyKaigi2日目感想 - にふうち回避

                                                                                Matz基調講演 話が楽しい クソリプを送りつけてくるやつは気にするな、Rubyは価値を生み出し続けているんだ。Rubyが前へと進み、さらに世界を幸せにしていくには僕たち一人ひとりの貢献が欠かせないんだ、みんなで良くしてゆくんだ という連帯感を生み出した基調講演だったと感じたし、自分もRubyのために小さくてもいいから貢献しようと思えた。 Ruby/Debug ruby/debug - The best investment for your productivity - RubyKaigi 2022 とてもデバッグがしやすそう。使いやすくて、ユーザーフレンドリーであると感じた。そこらじゅうにlogとか仕込んでデバッグしてるのでわくわく。コマンドなどの細かい仕様については理解しきれていないのでドキュメントを読みたい。 早く使ってみたいの一言に尽きるなあと、会社のSlackでつぶやいたら先輩

                                                                                  RubyKaigi2日目感想 - にふうち回避
                                                                                • 復号パケットで学ぶSEIL IKE/IPsec | IIJ Engineers Blog

                                                                                  【IIJ 2020 TECHアドベントカレンダー 12/22(火)の記事です】 ネットワークプロトコルを学ぶ一番の方法は、実際のパケットを見ることだ、と私は考えています。ルータ・サーバの設定を変えて、コマンドを打って、パケットやログの変化を見てプロトコルの雰囲気をつかむことが、そのプロトコルへの入門の第一歩となります。 IPsec VPNはIIJ独自開発ルータSEILの人気機能の一つで、IPsecの鍵交換を行うのがIKE (Internet Key Exchange) プロトコルです。私の部署では配属後「SEILをさわってみよう研修」というのがあるのですが、最も難しい機能の一つがIKE/IPsecでした。馴染みの無い概念・用語が多く登場する上に、パケットキャプチャを見ても暗号化されていて何をしているのか分からなかったためです。 ようやく少し分かり始めたのは1年後のことで、Wireshark

                                                                                    復号パケットで学ぶSEIL IKE/IPsec | IIJ Engineers Blog