並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 29 件 / 29件

新着順 人気順

scapyの検索結果1 - 29 件 / 29件

  • DNSpooqの脆弱性詳細と攻撃コード解説 - knqyf263's blog

    概要 要約 詳細 背景 前提 インターネット上に公開されたdnsmasq LAN内のマシンが攻撃者の支配下にある LAN内のマシンに攻撃者管理のWebサイトを閲覧させることができる 影響 中間者攻撃 汚染拡大 DDoS/Reverse DDoS CVE-2020-25684: ポートの多重化 CVE-2020-25685: 脆弱なCRC32の利用 CVE-2020-25686: 同一ドメイン名に対する複数クエリ発行 DNSフォワーダにおけるレスポンスの未検証 組み合わせる ドメイン名の登録 ソースIPアドレスの偽装 CRC32の衝突 攻撃の流れ ブラウザからの攻撃 検証端末 攻撃の成功確率 PoC fowarder cache attacker 大量クエリの送信 偽装レスポンスの送信 高速化の話 実行 対策・緩和策 余談 まとめ 概要 先日DNSpooqという脆弱性が公開されました。 ww

      DNSpooqの脆弱性詳細と攻撃コード解説 - knqyf263's blog
    • DNS パケット欠落のケース: Google Cloud サポート ストーリー

      ※この投稿は米国時間 2020 年 5 月 12 日に、Google Cloud blog に投稿されたものの抄訳です。 編集者注: Google Cloud テクニカル ソリューション エンジニア(TSE)がサポートケースにどのように取り組んでいるか気になったことはありますか?TSE はお客様から報告された問題の技術的な根本原因のトラブルシューティングと特定を担当するサポート エンジニアです。かなりシンプルな問題もありますが、数名の専任エンジニアによるトラブルシューティングを必要とするサポート チケットがたまに送信されることがあります。このブログ投稿では、Google Cloud テクニカル ソリューション エンジニアから聞いた、最近解決した特に厄介なサポートケース(DNS パケットが欠落する問題)についてご紹介します。トラブルシューティングの過程で収集した情報と、どのように方法を推論し

        DNS パケット欠落のケース: Google Cloud サポート ストーリー
      • SAD DNSのICMP rate limitを用いたサイドチャネル攻撃について - knqyf263's blog

        脆弱性ネタは人気がないことが過去の傾向から明らかですが、自分が震えるほど感動したので忘れないためにも気合い入れて大作を書きました。 要約 背景 SAD DNSの解説 全体像 UDPのソースポートについて ICMP rate limit per-IP rate limit global rate limit Public-Facing Source Portのスキャン Private Source Portのスキャン 攻撃Windowの拡張 サイドチャネル攻撃でUDPソースポートを推測してみる 対策 攻撃実現性 まとめ 要約 ちゃんと理解するの結構難しいという話があったので、先に要約しておきます。雰囲気だけでも掴んでもらえると嬉しいです。 DNSキャッシュポイズニングの新しい手法としてSAD DNSが発表された キャッシュポイズニングのためには権威DNSサーバ正規の応答を返すより先に攻撃者が

          SAD DNSのICMP rate limitを用いたサイドチャネル攻撃について - knqyf263's blog
        • プログラミングは要らなくなる、Pythonが示す未来

          自分が最近どんな記事を書いているかを振り返る機会があった。そこで分かったのは、プログラミング言語のPythonに関する記事がとても多いということだ。 このコラム連載でも、Pythonに関する記事はよく読まれている。ここ半年で最も読まれたのは、Pythonを学ぶべき理由を紹介したコラムだ。次に読まれていたのは、Python 2がサポート対象外になるというコラムである。 関連記事: プログラマーだけではない、全ての人がPythonを学ぶべきたった1つの理由 寿命は年内限り、もはや「Python 2」は使ってはならない 私は日経クロステックだけでなく、ネットワーク技術者向けのメディアである日経NETWORKにもPythonの記事を書いている。2019年7月号には「知っておきたいPythonの基礎」という8ページの記事を書き、日経NETWORKの読者に初めてPythonを紹介した。 2019年10

            プログラミングは要らなくなる、Pythonが示す未来
          • Unityのモバイルゲーム向けセキュリティ関連覚書 - Qiita

            この記事に記載されている内容を、実際に試して発生した損害に対していかなる責任も負いません(補償しません)。 すべて自己責任のもとで行ってください。 リリースされているアプリやゲーム、ソフトウェア利用許諾契約(EULA)やアプリケーション利用規約などでリバースエンジニアリングは禁止されています。 実際に試す場合は、自分で開発しているアプリやゲームや脆弱性確認用でリリースされているアプリやゲームを使いましょう。 はじめに ハック(攻撃)と対策(防御)は表裏一体です。どのようなハックが行われるのかを知らないと対策は行えません。 ハックする側の方が、時間や対応者の人数など基本有利です。 日々新たな問題が発生しています。最新の情報を常に確認する必要があります。 リンクは、すべて目は通していますが、すべてを試しているわけではありません。 上手くいかない、よくわからないなどはキーワードをピックアップして

              Unityのモバイルゲーム向けセキュリティ関連覚書 - Qiita
            • ポートスキャナ自作ではじめるペネトレーションテスト

              本書は、ポートスキャンを用いて攻撃者がネットワークを経由してどのように攻撃してくるのかを具体的な手法を交えて学び、攻撃手法を知ることでセキュリティレベルの向上を目指す書籍です。Scapyを用いてポートスキャナを自作し、ポートスキャンの仕組みや動作原理をしっかりと学びます。そのあとで、脆弱性診断やペネトレーションテストに不可欠なNmap、Nessus、Metasploit Frameworkなどのツールについて解説します。ハンズオンで学習を進めながら徐々にステップアップしていける構成となっています。攻撃者側の思考プロセスを理解し、対策を強化しましょう。付録ではペンテスターのキャリア形成、関係の築き方などにも触れ、著者の豊富な経験からのアドバイスを紹介しています。 正誤表 ここで紹介する正誤表には、書籍発行後に気づいた誤植や更新された情報を掲載しています。以下のリストに記載の年月は、正誤表を作

                ポートスキャナ自作ではじめるペネトレーションテスト
              • CVE-2020-10749(Kubernetesの脆弱性)のPoCについての解説 - knqyf263's blog

                少し前ですが、Kubernetesの方から以下の脆弱性が公開されました。 github.com タイトルにはCVE-2020-10749と書きましたが、複数のCNI実装が影響を受ける脆弱性でCVE-2020-10749はcontainernetworking/pluginsにアサインされたものです。他にもCalicoはCVE-2020-13597、DockerはCVE-2020-13401、などとそれぞれCVE-IDがアサインされています。 このIssueの説明を読んで、はいはいあれね完全に理解した、と思って一旦閉じました。ですが、頭で分かった気になって手を動かさないのは一番やってはいけないことと念じ続けてきたのに、しれっと同じことをやりそうになっていた事に気づきました。なので数日経ってからちゃんとPoCを書いてみました。多少知識が増えてくるとついうっかりやってしまいがちなので気をつけなけ

                  CVE-2020-10749(Kubernetesの脆弱性)のPoCについての解説 - knqyf263's blog
                • データプレーンに起きたバグにパッチを当ててみた(インターンシップ体験記) - NTT Communications Engineers' Blog

                  はじめに こんにちは、SDPFクラウドでSDN開発を担当している梶浦(@ykajiaaaaa)です。 今回の記事は今夏のインターンシップで私のチームに来ていただいた伊藤さんによるものです。 このインターンシップでは我々が実際に昔出会った問題をベースにトラブルシューティングを行い、その体験記を執筆いただきました。 それではどうぞよろしくお願いします。 目次 はじめに 目次 参加したインターンシップの紹介 配属されたチームについて インターンシップで取り組んだこと 概要 問題の切り分け 現状把握 原因箇所の更なる切り分け 問題の修正 デバッグ方法 ハッシュテーブル エントリの削除 原因の特定 もう1つの問題 トラブルシューティングのまとめ ライブパッチ インターンシップの感想 メンターからのコメント さいごに 参加したインターンシップの紹介 こんにちは、インターンシップ生の伊藤吉彦です。普段は

                    データプレーンに起きたバグにパッチを当ててみた(インターンシップ体験記) - NTT Communications Engineers' Blog
                  • CVE-2020-8617のPoCについての解説 - knqyf263's blog

                    概要 BINDの脆弱性であるCVE-2020-8617が公開されました。そのPoCコードを自分で書いてみたので解説しておきます。 GitHub上で公開されているPoCは見つからなかったので世界初か?!と思っていたのですが @shutingrz さんから既にISCのGitLabで公開されていることを教えてもらいました。以下のやつだと思います。 gitlab.isc.org ということで時間を無駄にした感じもありますが、上のコードを見ただけではなぜそれが攻撃につながるのか理解するのは難しいと思うので、自分で書いてみたのは勉強のためには良かったです。既に公開されているということなので自分のPoCも心置きなく置いておきます。PythonのScapy版なので教育用途で役には立つかなと思います。 github.com 少なくともBINDのバージョン9.12.4で試した限りではほぼデフォルト設定で攻撃が

                      CVE-2020-8617のPoCについての解説 - knqyf263's blog
                    • 寿命は年内限り、もはや「Python 2」は使ってはならない

                      プログラミング言語のPythonが大変な人気だ。Pythonでプログラミングを始めてみたいという初心者も多いだろう。 そうした初心者が自分のパソコンにPythonをインストールしようとしたとき、最初に問題になるのが「Pythonのどのバージョンを選べばいいか」ということだ。Pythonには「Python 2」と「Python 3」の大きく2つのバージョンが存在する。初心者だと、どちらを選べばいいかが分からない。 たいていの人は、最新バージョンであるPython 3を選択するだろう。しかし、中には「Python 2にはこれまでの実績があるから、そちらを選んだほうがいいのではないか」、あるいは「Python 2のほうが簡単で初心者向けなのではないか」と考える人がいるかもしれない。 結論から言うと、今からPython 2を使い始めてはならない。Python 2はもう2019年内しかサポートされな

                        寿命は年内限り、もはや「Python 2」は使ってはならない
                      • 入門 Python 3 第2版

                        データサイエンスやウェブ開発、セキュリティなど、さまざまな分野で人気を獲得してきているPython。本書は、ベストセラー『入門 Python 3』の6年ぶりの改訂版で、プログラミング初級者を対象としたPythonの入門書です。プログラミングおよびPythonの基礎から、ウェブ、データベース、ネットワーク、並行処理といった応用まで、実践を見据えたPythonプログラミングをわかりやすく丁寧に説明します。Python 3.9に対応し、f文字列などの新機能も追加され大幅にボリュームアップしました。Pythonの機能をひと通り網羅し、リファレンスとしても便利です。 正誤表 ここで紹介する正誤表には、書籍発行後に気づいた誤植や更新された情報を掲載しています。以下のリストに記載の年月は、正誤表を作成し、増刷書籍を印刷した月です。お手持ちの書籍では、すでに修正が施されている場合がありますので、書籍最終ペ

                          入門 Python 3 第2版
                        • Pythonの普及でプログラミング不要に?たった数行で様々なことができる時代に : IT速報

                          最近は2020年2月号の巻頭特集「Pythonで楽々ネットワーク管理」を執筆した。この特集では、ネットワーク機器に簡単にリモートログインして操作できる「Netmiko(ネットミコ)」というライブラリーを利用している。 ScapyやNetmikoを使っていて感じるのが、「本来はとても面倒な処理のはずなのに、こんなに簡単にできていいのだろうか」という戸惑いだ。ほんの数行のプログラムでやりたいことができてしまう。プログラムの中では、やりたいことを指定してライブラリーを呼び出しているだけだ。 しかも、Pythonではたいていの用途に対してライブラリーが用意されている。プログラミングで何かやりたいことがあった場合、Pythonであれば簡単に実現できる。掛け値なしに「かゆいところに手が届く」という感じだ。 こうした感覚は、他の言語ではほとんど体験したことがない。他の言語でも、ネットワーク通信のためのソ

                            Pythonの普及でプログラミング不要に?たった数行で様々なことができる時代に : IT速報
                          • Unityのモバイルゲーム向けクラッキングが行われるポイントを整理してみた - Qiita

                            この記事に記載されている内容を、実際に試して発生した損害に対していかなる責任も負いません。(補償しません) すべて自己責任のもとで行ってください。 リリースされているアプリやゲーム、ソフトウェア利用許諾契約(EULA)やアプリケーション利用規約などでリバースエンジニアリングは禁止されています。 実際に試す場合は、自分で開発しているアプリやゲームや脆弱性確認用でリリースされているアプリやゲームを使いましょう。 勘違いして理解しており、誤ったことを記載しているところもあるかもしれません。 実際に対策を行うときは、専門家に相談してください。 はじめに 目的 「Unityのモバイルゲーム向けセキュリティ関連覚書 - Qiita」の資料を全部読むのは大変です。 1 理解が進みやすいように、クラッキングが行われる目的、ポイント、対策を整理してみました。 なるべく一般的な名称を使っているつもりです。長く

                              Unityのモバイルゲーム向けクラッキングが行われるポイントを整理してみた - Qiita
                            • A Google Cloud support engineer solves a tough DNS case | Google Cloud Blog

                              Antonio MessinaTechnical Solutions Engineer, Google Cloud Platform Support Editor’s note: Ever wonder how Google Cloud Technical Solutions Engineers (TSE) approach your support cases? TSEs are the support engineers responsible for troubleshooting and identifying the technical root cause of issues reported by customers. Some are fairly simple, but, every once in a while, a support ticket comes in t

                                A Google Cloud support engineer solves a tough DNS case | Google Cloud Blog
                              • SRv6をもう少し深堀してみよう。

                                はじめに 前回のコラムでは、「セグメントルーティング(Segment routing)」の基本的な概要について説明しました。今回のコラムでは、IPv6ネットワークの上で構成されるSRv6(Segment Routing IPv6)について、少し詳しく内容を解説します。 今回は、SRv6サービスを実現するパケットヘッダーについて、詳しく観察してみます。ここでは、簡単のため、Ubuntu上にNetwork Namespaceを用いてモデルネットワークを構成し、SRv6処理を行うノードにおいて、ネットワーク処理スタックにおけるさまざまなNetfilter hookポイントで、Python Scapyパッケージを用いて、疎通するパケットを取得、そのヘッダーについて、観察します。また、参考として、MPLS IPv6トンネルとの比較もします。 次に、SRv6を用いてVPNを構成するために必要な設定を実

                                  SRv6をもう少し深堀してみよう。
                                • 9月新刊情報『ポートスキャナ自作ではじめるペネトレーションテスト』

                                  『ポートスキャナ自作ではじめるペネトレーションテスト ―Linux環境で学ぶ攻撃者の思考』 株式会社ステラセキュリティ 小竹 泰一 著 2023年9月20日発売予定 256ページ(予定) ISBN978-4-8144-0042-3 定価3,190円(税込) 本書は、ポートスキャンを用いて攻撃者がネットワークを経由してどのように攻撃してくるのかを具体的な手法を交えて学び、攻撃手法を知ることでセキュリティレベルの向上を目指す書籍です。Scapyを用いてポートスキャナを自作し、ポートスキャンの仕組みや動作原理をしっかりと学びます。そのあとで、脆弱性診断やペネトレーションテストに不可欠なNmap、Nessus、Metasploit Frameworkなどのツールについて解説します。ハンズオンで学習を進めながら徐々にステップアップしていける構成となっています。攻撃者側の思考プロセスを理解し、対策を強

                                  • サイバーセキュリティプログラミング 第2版

                                    情報セキュリティ技術者の必携書がPython 3に対応して大幅改訂。本書ではPythonを使ったサイバー攻撃手法について解説します。基本的な通信プログラムからProxyやRawデータ、Webアプリケーションへの攻撃やトロイの木馬の動作、そしてフォレンジック手法やOSINTまで、攻撃者の実践手法から防御方法を学びます。日本語版オリジナルの巻末付録として「Slackボットを通じた命令の送受信」「OpenDirのダンプツール」「Twitter IoCクローラー」を追加収録しました。 賞賛の声 序文 訳者まえがき まえがき 1章 Python環境のセットアップ 1.1 Kali Linuxのインストール 1.2 Python3のセットアップ 1.3 IDEのインストール 1.4 コードの健全性 2章 通信プログラムの作成・基礎 2.1 Pythonによるネットワークプログラミング 2.2 TCPク

                                      サイバーセキュリティプログラミング 第2版
                                    • Golangで行うポートスキャナ自作ではじめるペネトレーションテスト

                                      はじめに オライリーでポートスキャナ自作ではじめるペネトレーションテストという本が発売されました。 2章ではScapyを利用して実際にパケットを作成して、nmapのようなポートスキャナ自作します。 パケットのカプセル化などNWの仕組みから丁寧に解説されていてとても良書だと思います。 ただ筆者はPythonよりGolang派なので2章のプログラムをGolangに書き換えてみました。 ※オリジナルはこちら gopacket入門 gopacketはGolangでパケットを読み込んだり作ったりするためのライブラリです。 プログラムを作る前に必要なパッケージをインストールしておきます。 ubuntu 22.04で動作確認をしています。

                                        Golangで行うポートスキャナ自作ではじめるペネトレーションテスト
                                      • GitHub - blaCCkHatHacEEkr/PENTESTING-BIBLE: articles

                                        -1- 3 Ways Extract Password Hashes from NTDS.dit: https://www.hackingarticles.in/3-ways-extract-password-hashes-from-ntds-dit -2- 3 ways to Capture HTTP Password in Network PC: https://www.hackingarticles.in/3-ways-to-capture-http-password-in-network-pc/ -3- 3 Ways to Crack Wifi using Pyrit,oclHashcat and Cowpatty: www.hackingarticles.in/3-ways-crack-wifi-using-pyrit-oclhashcat-cowpatty/ -4-BugBou

                                          GitHub - blaCCkHatHacEEkr/PENTESTING-BIBLE: articles
                                        • 得意分野が多いPython ネットワーク管理にも強み

                                          ネットワークをすべて手作業で管理しようとすると、煩雑な操作が多くなり、ミスも発生しやすくなる。そうした作業をプログラムで自動化すれば、手間がかからなくなるうえに、ミスも起こらなくなる。 それに加え、手作業だとミスも発生しやすくなる。設定に誤りがあっても、すぐにネットワークの挙動がおかしくなるとは限らない。後になって不具合が発生することも多い。こうした場合は、不具合の原因を調べるだけでも大変だ。 こうした作業をプログラムとして記述すれば、そのプログラムを実行するだけで作業が完了する。手間や時間が節約できるのに加え、手作業に起因するミスも起こらなくなる。 Pythonで作業を自動化 こうしたプログラミングによるネットワーク管理の自動化に適しているのが、「Python」というプログラミング言語である。 Pythonの最大の特徴は、利用できるライブラリーが豊富なことだ(図2)。特に人工知能(AI▼

                                            得意分野が多いPython ネットワーク管理にも強み
                                          • Scapy入門 - Qiita

                                            注意 scapyはroot権限がないと実行できないです ヘッダの作り方 Ethernetヘッダ Ether() IPヘッダ IP() TCPヘッダ TCP() ARPヘッダ ARP() DNSヘッダ DNS() パケットの作り方 "/"で区切るだけ Ether()/IP()/TCP() フィールドの追加方法 2通りあります。 ① 引数にフィールドを書く ② 変数にいれた後にドットで指定する

                                              Scapy入門 - Qiita
                                            • Pythonでつくるパケット解析環境、RDBとの連係でこんなことができる

                                              新型コロナウイルス禍で企業ネットワークの姿が変わってきています。ネットワーク管理にも変化に対応した手法が求められています。この特集ではネットワークを流れるパケットをキャプチャーして収集し、Pythonとリレーショナルデータベースを用いて精度よく解析するための実践的なテクニックを紹介します。第2回 https://xtech.nikkei.com/atcl/nxt/column/18/01834/110500002/ まででソフトウエアによるトラフィック解析の趣旨について解説しました。第3回は具体的にパケット解析環境を構築します。 第3回はいよいよ実践編です。Pythonによるパケット解析環境を構築する手順を示すとともに、次回以降に解説する具体的な課題を解くための準備として、パケット分析の基本的なスタイルを実際のソースコードから説明します。パケットキャプチャーツール「Wireshark」では

                                                Pythonでつくるパケット解析環境、RDBとの連係でこんなことができる
                                              • The day my ping took countermeasures

                                                Once my holidays had passed, I found myself reluctantly reemerging into the world of the living. I powered on a corporate laptop, scared to check on my email inbox. However, before turning on the browser, obviously, I had to run a ping. Debugging the network is a mandatory first step after a boot, right? As expected, the network was perfectly healthy but what caught me off guard was this message:

                                                  The day my ping took countermeasures
                                                • BPF_PROG_TEST_RUNでXDPプログラムの挙動をテストする - yunazuno.log

                                                  eBPFには BPF_PROG_TEST_RUN と呼ばれる機能がある。これを活用すると、XDPやtc-bpf(8)向けに実装したパケット処理プログラムの挙動をテストすることができる。 BPF_PROG_TEST_RUN? BPF_PROG_TEST_RUNはbpf syscall経由で使用できる1機能。テストしたいeBPFプログラムとパケットのバイト列を入力として与えると、実行結果の返り値と処理後のパケットバイト列、および処理にかかった時間が出力として得られる。このとき、テスト対象のプログラムは実際にネットワークインタフェースにアタッチされるわけではないので、実行環境に影響を与えることなくテストを遂行できる。 lwn.net libbpfに bpf_prog_test_run() というラッパ関数が用意されているので、実用上はこれを経由して使用するのが便利。 libbpf/bpf.c a

                                                    BPF_PROG_TEST_RUNでXDPプログラムの挙動をテストする - yunazuno.log
                                                  • Introducing "Implement DNS in a Weekend"

                                                    Hello! I’m excited to announce a project I’ve been working on for a long time: a free guide to implementing your own DNS resolver in a weekend. The whole thing is about 200 lines of Python, including implementing all of the binary DNS parsing from scratch. Here’s the link: This project is a fun way to learn: How to parse a binary network protocol like DNS How DNS works behind the scenes (what’s ac

                                                    • The tale of a single register value

                                                      “Once you eliminate the impossible, whatever remains, no matter how improbable, must be the truth.” — Sherlock HolmesIntroIt’s not every day that you get to debug what may well be a packet of death. It was certainly the first time for me. What do I mean by “a packet of death”? A software bug where the network stack crashes in reaction to a single received network packet, taking down the whole oper

                                                        The tale of a single register value
                                                      • Bridge firewalling “bypass” using VLAN 0

                                                        Bridge firewalling “bypass” using VLAN 0 See follow up article: Layer 2 network security bypass using VLAN 0, LLC/SNAP headers and invalid length L2 networks are insecure by default, vulnerable to ARP, DHCP, Router Advertisement spoofing to name a few. Over the years security mechanisms have been implemented to detect and or stop those attacks. As usual when you try to filter anything, you MUST us

                                                        • DNSメッセージ圧縮の実装不備による脆弱性(NAME:WRECK)の原理とPoCの解説 - knqyf263's blog

                                                          今回はDNS脆弱性シリーズの中では簡単です。 要点 脆弱性の概要については以下です。 NAME:WRECKはDNSメッセージ圧縮の実装不備による9つの脆弱性を総称したもの DNSだけでなくmDNSやDHCPでもドメイン名圧縮を行っており脆弱性が見つかっている Nucleus NET, NetX, IPnet, FreeBSDの4つのTCP/IPスタックに脆弱性が見つかっている IoT/OT機器でNucleus NET, NetXを利用している場合は攻撃が比較的容易でOSによる保護も弱くRCEに繋がる可能性が高いので影響大きめ しかし無差別に攻撃するのは難しい FreeBSDはDHCPの脆弱性でありローカルネットワークに攻撃者がいる必要があるので難易度高め そして今回の脆弱性を公表したForescout Research Labsの取り組みが非常に良いと感じたのでそちらもまとめておきます。

                                                            DNSメッセージ圧縮の実装不備による脆弱性(NAME:WRECK)の原理とPoCの解説 - knqyf263's blog
                                                          • P4 & XDP(VxLANの中身でフィルタリングしてみる) - Qiita

                                                            XDPはLinux kernel内で動作する、eBPFを用いたパケット処理基盤である。LinuxのNetworkStackの処理に入る前に処理を入れることができて強い。 詳しくは以下のスライドが参考になる。 一般に、P4とはペルソナ4の略であるが、ネットワーク業界におけるP4とはどういうヘッダのパケットをどう転送するかみたいなことが自由に記述できる言語である。 日本語の良さげな資料がなかったので、公式ページとか見てほしい。 どのくらい自由かというと、p4対応のスイッチでなんか計算組み込めちゃうくらい自由である。 # ちょうどCiscoさんが2日前にP4について投稿してくれていたようです。 # https://qiita.com/tkamata/items/4f26e83fdb7f00982009 p4c-xdp p4c-xdpはp4のコードをXDPのコードに書き換えてくれるコンパイラ(?)

                                                              P4 & XDP(VxLANの中身でフィルタリングしてみる) - Qiita
                                                            1