並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 16 件 / 16件

新着順 人気順

scapyの検索結果1 - 16 件 / 16件

  • ポートスキャナ自作ではじめるペネトレーションテスト

    本書は、ポートスキャンを用いて攻撃者がネットワークを経由してどのように攻撃してくるのかを具体的な手法を交えて学び、攻撃手法を知ることでセキュリティレベルの向上を目指す書籍です。Scapyを用いてポートスキャナを自作し、ポートスキャンの仕組みや動作原理をしっかりと学びます。そのあとで、脆弱性診断やペネトレーションテストに不可欠なNmap、Nessus、Metasploit Frameworkなどのツールについて解説します。ハンズオンで学習を進めながら徐々にステップアップしていける構成となっています。攻撃者側の思考プロセスを理解し、対策を強化しましょう。付録ではペンテスターのキャリア形成、関係の築き方などにも触れ、著者の豊富な経験からのアドバイスを紹介しています。 正誤表 ここで紹介する正誤表には、書籍発行後に気づいた誤植や更新された情報を掲載しています。以下のリストに記載の年月は、正誤表を作

      ポートスキャナ自作ではじめるペネトレーションテスト
    • データプレーンに起きたバグにパッチを当ててみた(インターンシップ体験記) - NTT Communications Engineers' Blog

      はじめに こんにちは、SDPFクラウドでSDN開発を担当している梶浦(@ykajiaaaaa)です。 今回の記事は今夏のインターンシップで私のチームに来ていただいた伊藤さんによるものです。 このインターンシップでは我々が実際に昔出会った問題をベースにトラブルシューティングを行い、その体験記を執筆いただきました。 それではどうぞよろしくお願いします。 目次 はじめに 目次 参加したインターンシップの紹介 配属されたチームについて インターンシップで取り組んだこと 概要 問題の切り分け 現状把握 原因箇所の更なる切り分け 問題の修正 デバッグ方法 ハッシュテーブル エントリの削除 原因の特定 もう1つの問題 トラブルシューティングのまとめ ライブパッチ インターンシップの感想 メンターからのコメント さいごに 参加したインターンシップの紹介 こんにちは、インターンシップ生の伊藤吉彦です。普段は

        データプレーンに起きたバグにパッチを当ててみた(インターンシップ体験記) - NTT Communications Engineers' Blog
      • 9月新刊情報『ポートスキャナ自作ではじめるペネトレーションテスト』

        『ポートスキャナ自作ではじめるペネトレーションテスト ―Linux環境で学ぶ攻撃者の思考』 株式会社ステラセキュリティ 小竹 泰一 著 2023年9月20日発売予定 256ページ(予定) ISBN978-4-8144-0042-3 定価3,190円(税込) 本書は、ポートスキャンを用いて攻撃者がネットワークを経由してどのように攻撃してくるのかを具体的な手法を交えて学び、攻撃手法を知ることでセキュリティレベルの向上を目指す書籍です。Scapyを用いてポートスキャナを自作し、ポートスキャンの仕組みや動作原理をしっかりと学びます。そのあとで、脆弱性診断やペネトレーションテストに不可欠なNmap、Nessus、Metasploit Frameworkなどのツールについて解説します。ハンズオンで学習を進めながら徐々にステップアップしていける構成となっています。攻撃者側の思考プロセスを理解し、対策を強

        • Golangで行うポートスキャナ自作ではじめるペネトレーションテスト

          はじめに オライリーでポートスキャナ自作ではじめるペネトレーションテストという本が発売されました。 2章ではScapyを利用して実際にパケットを作成して、nmapのようなポートスキャナ自作します。 パケットのカプセル化などNWの仕組みから丁寧に解説されていてとても良書だと思います。 ただ筆者はPythonよりGolang派なので2章のプログラムをGolangに書き換えてみました。 ※オリジナルはこちら gopacket入門 gopacketはGolangでパケットを読み込んだり作ったりするためのライブラリです。 プログラムを作る前に必要なパッケージをインストールしておきます。 ubuntu 22.04で動作確認をしています。

            Golangで行うポートスキャナ自作ではじめるペネトレーションテスト
          • Unityのモバイルゲーム向けセキュリティ関連覚書

            この記事に記載されている内容を、実際に試して発生した損害に対していかなる責任も負いません(補償しません)。 すべて自己責任のもとで行ってください。 リリースされているアプリやゲーム、ソフトウェア利用許諾契約(EULA)やアプリケーション利用規約などでリバースエンジニアリングは禁止されています。 実際に試す場合は、自分で開発しているアプリやゲームや脆弱性確認用でリリースされているアプリやゲームを使いましょう。 はじめに ハック(攻撃)と対策(防御)は表裏一体です。どのようなハックが行われるのかを知らないと対策は行えません。 ハックする側の方が、時間や対応者の人数など基本有利です。 日々新たな問題が発生しています。最新の情報を常に確認する必要があります。 リンクは、すべて目は通していますが、すべてを試しているわけではありません。 上手くいかない、よくわからないなどはキーワードをピックアップして

              Unityのモバイルゲーム向けセキュリティ関連覚書
            • 書籍「ポートスキャナ自作ではじめるペネトレーションテスト」が9/20に発売されます - Sterra Security Tech Blog

              取締役CTOの小竹(aka tkmru)です。 オライリー・ジャパンより拙書「ポートスキャナ自作ではじめるペネトレーションテスト -Linux環境で学ぶ攻撃者の思考(通称: カワウソ本)」が9/20に発売されます。本記事では構成、見どころを紹介します。 表紙はかわいいカワウソ🦦です! 本書の構成 次のように、6章の本編と2章の付録より、構成されています。 ポートスキャンの原理から、ポートスキャンによって見つけたサービスへの攻撃、 攻撃を成功させた後はさらなる被害拡大へと徐々にステップアップして理解できる構成になっています。 1章:攻撃者はいかにしてシステムを攻撃するのか 2章:Scapyでポートスキャナを自作し動作原理を知ろう 3章:デファクトスタンダードのポートスキャナNmap 4章:既知脆弱性を発見できるネットワークスキャナNessus 5章:攻撃コードを簡単に生成できるMetasp

                書籍「ポートスキャナ自作ではじめるペネトレーションテスト」が9/20に発売されます - Sterra Security Tech Blog
              • 105. メモリとパケットにはすべてがある w/ y.kajiura | fukabori.fm

                MP3ファイルをダウンロード 内容紹介 y.kajiuraさんをゲストに、SDNの開発、カーネルモジュールのデバッグ、コアダンプの読み方などについて語っていただきました。 出演者 話したネタ SDNとは Lazy K SDNの開発って何をやるの? Tungsten Fabric SDNでの低レイヤ開発とは? カーネルモジュールデバッグ 見えないようと見ようとしてコアダンプを取った コアダンプの読み方 カーネルモジュールのお作法 任意のパケットをどうやって作る? Scapy Cよりも低レイヤにいく場合 気づいたらアセンブリを読むようになっていた 低レイヤに携わることによる成長 求人ページ: SDPFクラウド 仮想サーバ開発エンジニア

                  105. メモリとパケットにはすべてがある w/ y.kajiura | fukabori.fm
                • サイバーセキュリティ担当者向け、おすすめツール、サイト、勉強本 - Qiita

                  セキュリティアナリスト、ペンテスター、セキュリティエンジニアへのおすすめツールや、サイトついてメモしておきます。 ※少しずつコンテンツを増やしていきます サイバーセキュリティ、情報セキュリティの専門家を目指す人に向けてのメモです。 悪用厳禁 本記事のリンク先のサイトには、サイバー犯罪に利用できる技術などもございます。 該当する技術は、悪用することにより様々な法律に抵触する可能性がございます。 不正指令電磁的記録に関する罪、威力業務妨害、不正競争防止法違反など様々な法律に抵触する可能性がございます。 安全性に気を付けて、自己責任にて、自己の環境もしくは許可された環境のみにおいて、サイバーセキュリティの研究目的やサイバーセキュリティ関連業務の参考としてのみご利用をください。 サイバーセキュリティ法律関連参考 Wizard Bible事件から考えるサイバーセキュリティ サイバー関連法規は、サイバ

                    サイバーセキュリティ担当者向け、おすすめツール、サイト、勉強本 - Qiita
                  • オライリー社からご恵贈いただいた2冊についてレビューしました。 - セキュリティコンサルタントの日誌から

                    先日、オライリー・ジャパン社より、以下の2冊をご恵贈いただいたので、レビューを書いてみようと思います(どちらも、オライリー・ジャパン社のご厚意でいただいた書籍で、一人の読者としてのレビューです)。 1冊目:ポートスキャナ自作ではじめるペネトレーションテスト 1冊目は、『ポートスキャナ自作ではじめるペネトレーションテスト ― Linux環境で学ぶ攻撃者の思考』という書籍で、ステラセキュリティの小竹さんが執筆されています。 www.oreilly.co.jp 章立ては以下の通りです。 具体的には、攻撃者が利用する攻撃手法・ツールを原理も含めて丁寧に解説している書籍です。 1章 攻撃者はいかにしてシステムを攻撃するのか 2章 Scapyでポートスキャナを自作し動作原理を知ろう 3章 デファクトスタンダードのポートスキャナNmap 4章 既知脆弱性を発見できるネットワークスキャナNessus 5章

                      オライリー社からご恵贈いただいた2冊についてレビューしました。 - セキュリティコンサルタントの日誌から
                    • Wiresharkでできること。無線網(Wi-Fi)空中線(antenna)(110) - Qiita

                      実践パケット解析 Wiresharkを使ったトラブルシューティング chris Sanders https://www.oreilly.co.jp/books/9784873118444/ <この項は書きかけです。順次追記します。> Wiresharkにできないこと。 Wiresharkが起動する前のパケットの取得 通信機器、ロガー Wiresharkを終了した後のパケットの記録 対応してない通信規約の解読 Wiresharkに機能を付加したり、パケットを保存した後、別ソフトで解析してもいいかも。 <この記事は個人の過去の経験に基づく個人の感想です。現在所属する組織、業務とは関係がありません。> 目次に沿った参考資料 無線網(Wi-Fi)空中線(antenna)(0) 記事一覧(200目標) の記事の関連する部分を目次に示します。 1章 パケット解析とネットワークの基礎 1.1 パケット解

                        Wiresharkでできること。無線網(Wi-Fi)空中線(antenna)(110) - Qiita
                      • Unityのモバイルゲーム向けクラッキングが行われるポイントを整理してみた

                        この記事に記載されている内容を、実際に試して発生した損害に対していかなる責任も負いません。(補償しません) すべて自己責任のもとで行ってください。 リリースされているアプリやゲーム、ソフトウェア利用許諾契約(EULA)やアプリケーション利用規約などでリバースエンジニアリングは禁止されています。 実際に試す場合は、自分で開発しているアプリやゲームや脆弱性確認用でリリースされているアプリやゲームを使いましょう。 勘違いして理解しており、誤ったことを記載しているところもあるかもしれません。 実際に対策を行うときは、専門家に相談してください。 はじめに 目的 「Unityのモバイルゲーム向けセキュリティ関連覚書 - Qiita」の資料を全部読むのは大変です。 [1] 理解が進みやすいように、クラッキングが行われる目的、ポイント、対策を整理してみました。 なるべく一般的な名称を使っているつもりです。

                          Unityのモバイルゲーム向けクラッキングが行われるポイントを整理してみた
                        • できる!TCP/IPスタック改造!

                          TCP/IPスタックを改造!? サービスの通信トラブルを解析する場合、弊社では通信パケットを取得して原因を探ることがあります。そういうことをやっていると、そのうちTCP/IPのやりとりについて途中で自由にパケットを弄れたらいいのに…という欲望がふつふつと湧いてくるときが来ます。 それじゃぁとLinuxのネットワークスタックのソースコードに挑むと、これがささっと手軽に改造してなにかできるような作りではありません。さあ、困りました。改造への思いをぶつける方法を探る必要があります。というわけで、 ユーザランドで簡易のTCP/IPドライバが実装されており、 構造もわかりやすくて、簡単に改造できて、ささっと実験できそうなもの を探したところ、PyTCP(https://github.com/ccie18643/PyTCP)がありましたので、紹介します。 いきなり余談:scapyはどうなの? パケット

                            できる!TCP/IPスタック改造!
                          • ポートスキャナ自作ではじめるペネトレーションテスト―Linux環境で学ぶ攻撃者の思考

                            ウェブストアに32冊在庫がございます。(2024年04月07日 00時17分現在) 通常、ご注文翌日~2日後に出荷されます。 出荷予定日とご注意事項 ※上記を必ずご確認ください 【ご注意事項】 ※必ずお読みください ◆在庫数は刻々と変動しており、ご注文手続き中に減ることもございます。 ◆在庫数以上の数量をご注文の場合には、超過した分はお取り寄せとなり日数がかかります。入手できないこともございます。 ◆事情により出荷が遅れる場合がございます。 ◆お届け日のご指定は承っておりません。 ◆「帯」はお付けできない場合がございます。 ◆画像の表紙や帯等は実物とは異なる場合があります。 ◆特に表記のない限り特典はありません。 ◆別冊解答などの付属品はお付けできない場合がございます。 ●店舗受取サービス(送料無料)もご利用いただけます。 ご注文ステップ「お届け先情報設定」にてお受け取り店をご指定ください

                              ポートスキャナ自作ではじめるペネトレーションテスト―Linux環境で学ぶ攻撃者の思考
                            • [Pythonで]ICMPv6NDPパケット通信~NSメッセージ~ - Qiita

                              はじめに ※1コードの全体像は最後に載せています。前書きはいいからコードくれという方はこちら ※2本記事はNSメッセージって?章で解説している①についてです。 ICMPv6のNDPメッセージをPythonで実現したいなと思って調べたところ、 Cでの実装(本来ならrawソケット通信するならCのほうがいい)しか見つからず、 苦戦したので同じ状況の方の助けになればと思い共有します。 今回はNeighbor Solicitation(以下NS)メッセージの送信について扱います。 Neighbor Advertisementメッセージについても記事にできれば、、、 実装環境 VirtualBox(バージョン 7.0.10)上のKali Linux上で動かしています。 また、同一NATネットワーク(VirtualBoxのネットワーク設定の一つ)でdebainを起動し、debianとの通信確認を行ってい

                                [Pythonで]ICMPv6NDPパケット通信~NSメッセージ~ - Qiita
                              • Raspberry PiでWiresharkによるWi-Fiパケットキャプチャ

                                「tsharkによるBLEパケットのキャプチャ」でBLEパケットをtsharkを用いて解析しましたが、Raspberry Pi3にモニタを接続すれば、表示されたディスクトップ上でWiresharkが動作します。また、Scapyを使用したPythonプログラムにより、ARPのパケットをキャプチャします。ARP(Address Resolution Protocol)は、IPアドレスからEthernetのMACアドレスの情報を得られるプロトコルです。Wi-Fiパケットをモニタモードで監視する方法も少し調べたので記述します。 Wiresharkによるパケット解析 次の手順でWiresharkをインストールできます。 $ sudo apt-get install wireshark wiresharkは、コンソール端末から次のコマンドで起動します。 $ sudo wireshark ** (wir

                                • NFLabs. Cybersecurity Challenge for Students 2023 DFIR hard 作問者 Writeup - NFLabs. エンジニアブログ

                                  この記事は NFLaboratories Advent Calendar 2023 14 日目の記事です。 はじめに 問題紹介 解法 pcapファイルの解析 80/tcp 443/tcp 21/tcp, 37039/tcp, 59847/tcp Windows イベントログの解析 PowerShellのコードの解析 イベントログから見つかったコード lib PowerShell解析結果のまとめ 暗号化されたトラフィックの復号 FTPで転送されたファイルの復号 dumpファイルの解析 パスワードクラック 余談と反省 おわりに はじめに こんにちは、研究開発部の保要 (@takahoyo) です。 弊社では、今年初めて学生限定のセキュリティコンテスト「NFLabs. Cybersecurity Challenge for Students 2023」を開催しました。 connpass.com

                                    NFLabs. Cybersecurity Challenge for Students 2023 DFIR hard 作問者 Writeup - NFLabs. エンジニアブログ
                                  1