タグ

wiresharkに関するtorazukaのブックマーク (3)

  • WiresharkでSSL通信の中身を覗いてみる - ろば電子が詰まつてゐる

    OpenSSLの脆弱性「Heartbleed」が世間を賑わせていますが、色々と乗り遅れてしまった感があるので、ゆるゆると落ち穂拾いをしようかと思います。 Heartbleedで秘密鍵を手に入れたらSSL通信の中身全部見えちゃうじゃん!! という事態になっていますが、なんとなく理論的にそうだろうなと分かるもののイマイチ具体的な手順が分からない。 というわけで今回のテーマとして、手元にサーバの秘密鍵と、SSL通信をパケットキャプチャしたpcapファイルがあるときに、Wiresharkでどんな感じでSSL通信を「ほどく」のか……という具体的な手順を、ハマり所を含めてまとめておこうかと思います。 というか、私自身がハマったので自分用メモですな。なおこの文書では"SSL"とだけ記述し、TLSは無視しています。 前提条件 とりあえず以下のような感じの検証環境で試しました。 IPアドレス 説明 ホストO

    WiresharkでSSL通信の中身を覗いてみる - ろば電子が詰まつてゐる
    torazuka
    torazuka 2015/04/09
    追記の部分が参考になりました。ありがとうございます。
  • [EC2]5分でできる!? WireSharkのリモートキャプチャー | DevelopersIO

    はじめに Amazon LinuxをはじめとするEC2インスタンスはグラフィカルログインが提供されていませんのでWireSharkによるリアルタイムキャプチャーができません。そのため、EC2の入出力パケットをキャプチャーをするにはtcpdumpでキャプチャーして、そのファイルをローカルのPCにダウンロードしてWireSharkで確認します。この方法は、手間が多いだけでなく、ネットワークに流れるパケット情報をリアルタイムで調査できるWireSharkの長所が失われてしまします。 キャプチャー対象となるEC2インスタンスの設定変更と添付したシェルの設定項目を書き換えのみで、リモートキャプチャーできるランチャーを作成しましたのでご紹介します。 5分で手早く利用したい方は、下記のシェルと設定ファイルをコピーして、図を参考に設定を置き換えることで動作できるでしょう。 WireSharkのリモートキャ

    [EC2]5分でできる!? WireSharkのリモートキャプチャー | DevelopersIO
    torazuka
    torazuka 2014/09/01
    これやりたかったやつや
  • Wiresharkで検出できない チャットプログラム ARPパケットのパディングにデータを詰め込む (PDF)

    Wiresharkで検出できない チャットプログラム ARPパケットのパディングにデータを詰め込む @furuya02 copyright© 2011/07.. by SAPPOROWORKS  ハンドル SIN/古谷誠進  Twitter @furuya02  仕事 某社でシステムサポートみたいな感じ  住居 札幌  年齢 アラフィフ 「45歳以上54歳まで( by ウィキペディア)」 自己紹介 copyright© 2011/07.. by SAPPOROWORKS ARPのおさらい データリンク層でMACを取得するための必須プロトコル copyright© 2011/07.. by SAPPOROWORKS ①端末AのMACは? 宛先 FF:FF:FF 送元 BB:BB:BB ②AA:AA:AAです。 宛先 BB:BB:BB 送元 AA:AA:AA 端末A AA:AA:AA

    torazuka
    torazuka 2012/06/25
    へぇぇ。
  • 1