並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 9 件 / 9件

新着順 人気順

scapyの検索結果1 - 9 件 / 9件

  • データプレーンに起きたバグにパッチを当ててみた(インターンシップ体験記) - NTT Communications Engineers' Blog

    はじめに こんにちは、SDPFクラウドでSDN開発を担当している梶浦(@ykajiaaaaa)です。 今回の記事は今夏のインターンシップで私のチームに来ていただいた伊藤さんによるものです。 このインターンシップでは我々が実際に昔出会った問題をベースにトラブルシューティングを行い、その体験記を執筆いただきました。 それではどうぞよろしくお願いします。 目次 はじめに 目次 参加したインターンシップの紹介 配属されたチームについて インターンシップで取り組んだこと 概要 問題の切り分け 現状把握 原因箇所の更なる切り分け 問題の修正 デバッグ方法 ハッシュテーブル エントリの削除 原因の特定 もう1つの問題 トラブルシューティングのまとめ ライブパッチ インターンシップの感想 メンターからのコメント さいごに 参加したインターンシップの紹介 こんにちは、インターンシップ生の伊藤吉彦です。普段は

      データプレーンに起きたバグにパッチを当ててみた(インターンシップ体験記) - NTT Communications Engineers' Blog
    • Golangで行うポートスキャナ自作ではじめるペネトレーションテスト

      はじめに オライリーでポートスキャナ自作ではじめるペネトレーションテストという本が発売されました。 2章ではScapyを利用して実際にパケットを作成して、nmapのようなポートスキャナ自作します。 パケットのカプセル化などNWの仕組みから丁寧に解説されていてとても良書だと思います。 ただ筆者はPythonよりGolang派なので2章のプログラムをGolangに書き換えてみました。 ※オリジナルはこちら gopacket入門 gopacketはGolangでパケットを読み込んだり作ったりするためのライブラリです。 プログラムを作る前に必要なパッケージをインストールしておきます。 ubuntu 22.04で動作確認をしています。

        Golangで行うポートスキャナ自作ではじめるペネトレーションテスト
      • 書籍「ポートスキャナ自作ではじめるペネトレーションテスト」が9/20に発売されます - Sterra Security Tech Blog

        取締役CTOの小竹(aka tkmru)です。 オライリー・ジャパンより拙書「ポートスキャナ自作ではじめるペネトレーションテスト -Linux環境で学ぶ攻撃者の思考(通称: カワウソ本)」が9/20に発売されます。本記事では構成、見どころを紹介します。 表紙はかわいいカワウソ🦦です! 本書の構成 次のように、6章の本編と2章の付録より、構成されています。 ポートスキャンの原理から、ポートスキャンによって見つけたサービスへの攻撃、 攻撃を成功させた後はさらなる被害拡大へと徐々にステップアップして理解できる構成になっています。 1章:攻撃者はいかにしてシステムを攻撃するのか 2章:Scapyでポートスキャナを自作し動作原理を知ろう 3章:デファクトスタンダードのポートスキャナNmap 4章:既知脆弱性を発見できるネットワークスキャナNessus 5章:攻撃コードを簡単に生成できるMetasp

          書籍「ポートスキャナ自作ではじめるペネトレーションテスト」が9/20に発売されます - Sterra Security Tech Blog
        • 105. メモリとパケットにはすべてがある w/ y.kajiura | fukabori.fm

          MP3ファイルをダウンロード 内容紹介 y.kajiuraさんをゲストに、SDNの開発、カーネルモジュールのデバッグ、コアダンプの読み方などについて語っていただきました。 出演者 話したネタ SDNとは Lazy K SDNの開発って何をやるの? Tungsten Fabric SDNでの低レイヤ開発とは? カーネルモジュールデバッグ 見えないようと見ようとしてコアダンプを取った コアダンプの読み方 カーネルモジュールのお作法 任意のパケットをどうやって作る? Scapy Cよりも低レイヤにいく場合 気づいたらアセンブリを読むようになっていた 低レイヤに携わることによる成長 求人ページ: SDPFクラウド 仮想サーバ開発エンジニア

            105. メモリとパケットにはすべてがある w/ y.kajiura | fukabori.fm
          • オライリー社からご恵贈いただいた2冊についてレビューしました。 - セキュリティコンサルタントの日誌から

            先日、オライリー・ジャパン社より、以下の2冊をご恵贈いただいたので、レビューを書いてみようと思います(どちらも、オライリー・ジャパン社のご厚意でいただいた書籍で、一人の読者としてのレビューです)。 1冊目:ポートスキャナ自作ではじめるペネトレーションテスト 1冊目は、『ポートスキャナ自作ではじめるペネトレーションテスト ― Linux環境で学ぶ攻撃者の思考』という書籍で、ステラセキュリティの小竹さんが執筆されています。 www.oreilly.co.jp 章立ては以下の通りです。 具体的には、攻撃者が利用する攻撃手法・ツールを原理も含めて丁寧に解説している書籍です。 1章 攻撃者はいかにしてシステムを攻撃するのか 2章 Scapyでポートスキャナを自作し動作原理を知ろう 3章 デファクトスタンダードのポートスキャナNmap 4章 既知脆弱性を発見できるネットワークスキャナNessus 5章

              オライリー社からご恵贈いただいた2冊についてレビューしました。 - セキュリティコンサルタントの日誌から
            • Wireshark(7)できること。無線網(Wi-Fi)空中線(antenna)(110) - Qiita

              実践パケット解析 Wiresharkを使ったトラブルシューティング chris Sanders https://www.oreilly.co.jp/books/9784873118444/ <この項は書きかけです。順次追記します。> Wiresharkにできないこと。 Wiresharkが起動する前のパケットの取得 通信機器、ロガー Wiresharkを終了した後のパケットの記録 対応してない通信規約の解読 Wiresharkに機能を付加したり、パケットを保存した後、別ソフトで解析してもいいかも。 目次に沿った参考資料 無線網(Wi-Fi)空中線(antenna)(0) 記事一覧(200目標) https://qiita.com/kaizen_nagoya/items/5e5464ac2b24bd4cd001 の記事の関連する部分を目次に示します。 1章 パケット解析とネットワークの基礎

                Wireshark(7)できること。無線網(Wi-Fi)空中線(antenna)(110) - Qiita
              • できる!TCP/IPスタック改造!

                TCP/IPスタックを改造!? サービスの通信トラブルを解析する場合、弊社では通信パケットを取得して原因を探ることがあります。そういうことをやっていると、そのうちTCP/IPのやりとりについて途中で自由にパケットを弄れたらいいのに…という欲望がふつふつと湧いてくるときが来ます。 それじゃぁとLinuxのネットワークスタックのソースコードに挑むと、これがささっと手軽に改造してなにかできるような作りではありません。さあ、困りました。改造への思いをぶつける方法を探る必要があります。というわけで、 ユーザランドで簡易のTCP/IPドライバが実装されており、 構造もわかりやすくて、簡単に改造できて、ささっと実験できそうなもの を探したところ、PyTCP(https://github.com/ccie18643/PyTCP)がありましたので、紹介します。 いきなり余談:scapyはどうなの? パケット

                  できる!TCP/IPスタック改造!
                • Raspberry PiでWiresharkによるWi-Fiパケットキャプチャ

                  「tsharkによるBLEパケットのキャプチャ」でBLEパケットをtsharkを用いて解析しましたが、Raspberry Pi3にモニタを接続すれば、表示されたディスクトップ上でWiresharkが動作します。また、Scapyを使用したPythonプログラムにより、ARPのパケットをキャプチャします。ARP(Address Resolution Protocol)は、IPアドレスからEthernetのMACアドレスの情報を得られるプロトコルです。Wi-Fiパケットをモニタモードで監視する方法も少し調べたので記述します。 Wiresharkによるパケット解析 次の手順でWiresharkをインストールできます。 $ sudo apt-get install wireshark wiresharkは、コンソール端末から次のコマンドで起動します。 $ sudo wireshark ** (wir

                  • NFLabs. Cybersecurity Challenge for Students 2023 DFIR hard 作問者 Writeup - NFLabs. エンジニアブログ

                    この記事は NFLaboratories Advent Calendar 2023 14 日目の記事です。 はじめに 問題紹介 解法 pcapファイルの解析 80/tcp 443/tcp 21/tcp, 37039/tcp, 59847/tcp Windows イベントログの解析 PowerShellのコードの解析 イベントログから見つかったコード lib PowerShell解析結果のまとめ 暗号化されたトラフィックの復号 FTPで転送されたファイルの復号 dumpファイルの解析 パスワードクラック 余談と反省 おわりに はじめに こんにちは、研究開発部の保要 (@takahoyo) です。 弊社では、今年初めて学生限定のセキュリティコンテスト「NFLabs. Cybersecurity Challenge for Students 2023」を開催しました。 connpass.com

                      NFLabs. Cybersecurity Challenge for Students 2023 DFIR hard 作問者 Writeup - NFLabs. エンジニアブログ
                    1