実践パケット解析 まとめ
   Hokkaido.cap #10
      2012.4.27
   Masayuki YAMAKI
今日の目標
• Wireshark 以外にもパケットキャプチャ・解析に
  使用できるツールがあることを知りましょう。
• 「実践パケット解析」を使用した学習は今回で一
  旦完了です。自分なりにまとめを行ってみましょ
  う。




              2
今日の進め方
• 「実践パケット解析 第11章 推薦文献」で紹介さ
  れているツール、およびいくつかのツール類を
  デモ機で動かしてみます。
• 最後に「実践パケット解析」を使って学んできた
  ことのまとめを行います。
• 気付いた点やわからない点があれば自由に
  ディスカッションしましょう。



            3
- 様々なツールと推薦文献 -




       4
Cain & Abel
• URL : http://www.oxid.it
  - 注意 : アクセスすると危険なサイトとしてブロックされる
• ARPキャッシュポイゾニングを実行可能なツール
• 一般的にはクラッキングツールとして有名
• 勉強会の趣旨とは外れるため、本ツールの紹介
  は省きます




                        5
PingPlotter
• URL : http://www.pingplotter.com/download.html
  - 注意 : Free版のダウンロードURLは危険なサイトとして
    ブロックされる
• pingの結果をテキストやグラフで出力




                        6
Superscan 4
• URL : http://www.mcafee.com/us/downloads/free-tools/superscan.aspx
• 高速に動作するネットワークスキャナー




                                  7
RUMINT
• URL : http://www.rumint.org/
• キャプチャしたパケットをビジュアル化




                  8
Engage Packet Builder
• URL : http://www.engagesecurity.com/products/engagepacketbuilder/
• 様々なオプションを付与してパケットを生成




                                9
tcpdump
• URL : http://www.tcpdump.org/
• UNIX/Linux 上で動作するネットワークモニタ
 - キャプチャしたデータはWiresharkで解析可能




                10
Microsoft Network Monitor 3
• URL : http://support.microsoft.com/kb/933741/ja
• Windows上で動作するネットワークモニタ
  Windows




                       11
TCPView
• URL : http://technet.microsoft.com/ja-jp/sysinternals/bb897437
• netstatにプロセス名が表示されるようなツール
  netstat




                               12
NetworkMiner
• URL : http://www.netresec.com/?page=NetworkMiner
• ファイルの復元に特化したネットワークモニタ




                        13
推薦文献
•   IANA    http://www.iana.org/
•   RFC     http://www.rfc-editor.org/
•   Wireshark.org http://www.wireshark.org/
•   Wireshark Wiki http://wiki.wireshark.org/
•   Wireshark University http://www.wiresharktraining.com/




                             14
- まとめ -




   15
(その前に)第1回で話した大事なこと
• 許可なく他人の通信をキャプチャしたらダメ。
  絶対。
• 有線電気通信法
 - (第9条) 有線電気通信の秘密(電気通信事業法第4
   条第1項 又は第164条第2項 の通信たるものを除
   く。)は、侵してはならない。
 - (第14条) 第9条の規定に違反して有線電気通信の
   秘密を侵した者は、1年以下の懲役または20万円以
   下の罰金に処する。


             16
(その前に)第1回で話した大事なこと
• 電波法
 - (第59条) 何人も法律に別段の定めがある場合を除
   くほか、特定の相手方に対して行われる無線通信
   (電気通信事業法第4条第1項 又は第90条第2項 の
   通信たるものを除く。第109条において同じ。)を傍受
   してその存在若しくは内容を漏らし、又はこれを窃用
   してはならない。
 - (第109条) 無線局の取扱中に係る無線通信の秘密
   を漏らし、又は窃用した者は、1年以下の懲役又は50
   万円以下の罰金に処する。

             17
「実践パケット解析」で学んだこと
• これまで机上でしか学んだことがなかったプロト
  コルの実装が、実際にどのように動いているか
  確認してきました。
• ネットワークトラブルが起こった際にWiresharkを
  使って原因を切り分ける手法を学びました。
• 実際に手を動かし「実践」することによって、自分
  の経験として身に付けることが大事だと思います。



              18
• 実践パケット解析
   - Wiresharkを使ったトラブルシューティング
   http://www.oreilly.co.jp/books/9784873113517/
   ISBN978-4-87311-351-7




                      19

Hokkaido.cap#10 実践パケット解析まとめ

  • 1.
    実践パケット解析 まとめ Hokkaido.cap #10 2012.4.27 Masayuki YAMAKI
  • 2.
    今日の目標 • Wireshark 以外にもパケットキャプチャ・解析に 使用できるツールがあることを知りましょう。 • 「実践パケット解析」を使用した学習は今回で一 旦完了です。自分なりにまとめを行ってみましょ う。 2
  • 3.
    今日の進め方 • 「実践パケット解析 第11章推薦文献」で紹介さ れているツール、およびいくつかのツール類を デモ機で動かしてみます。 • 最後に「実践パケット解析」を使って学んできた ことのまとめを行います。 • 気付いた点やわからない点があれば自由に ディスカッションしましょう。 3
  • 4.
  • 5.
    Cain & Abel •URL : http://www.oxid.it - 注意 : アクセスすると危険なサイトとしてブロックされる • ARPキャッシュポイゾニングを実行可能なツール • 一般的にはクラッキングツールとして有名 • 勉強会の趣旨とは外れるため、本ツールの紹介 は省きます 5
  • 6.
    PingPlotter • URL :http://www.pingplotter.com/download.html - 注意 : Free版のダウンロードURLは危険なサイトとして ブロックされる • pingの結果をテキストやグラフで出力 6
  • 7.
    Superscan 4 • URL: http://www.mcafee.com/us/downloads/free-tools/superscan.aspx • 高速に動作するネットワークスキャナー 7
  • 8.
    RUMINT • URL :http://www.rumint.org/ • キャプチャしたパケットをビジュアル化 8
  • 9.
    Engage Packet Builder •URL : http://www.engagesecurity.com/products/engagepacketbuilder/ • 様々なオプションを付与してパケットを生成 9
  • 10.
    tcpdump • URL :http://www.tcpdump.org/ • UNIX/Linux 上で動作するネットワークモニタ - キャプチャしたデータはWiresharkで解析可能 10
  • 11.
    Microsoft Network Monitor3 • URL : http://support.microsoft.com/kb/933741/ja • Windows上で動作するネットワークモニタ Windows 11
  • 12.
    TCPView • URL :http://technet.microsoft.com/ja-jp/sysinternals/bb897437 • netstatにプロセス名が表示されるようなツール netstat 12
  • 13.
    NetworkMiner • URL :http://www.netresec.com/?page=NetworkMiner • ファイルの復元に特化したネットワークモニタ 13
  • 14.
    推薦文献 • IANA http://www.iana.org/ • RFC http://www.rfc-editor.org/ • Wireshark.org http://www.wireshark.org/ • Wireshark Wiki http://wiki.wireshark.org/ • Wireshark University http://www.wiresharktraining.com/ 14
  • 15.
  • 16.
    (その前に)第1回で話した大事なこと • 許可なく他人の通信をキャプチャしたらダメ。 絶対。 • 有線電気通信法 - (第9条) 有線電気通信の秘密(電気通信事業法第4 条第1項 又は第164条第2項 の通信たるものを除 く。)は、侵してはならない。 - (第14条) 第9条の規定に違反して有線電気通信の 秘密を侵した者は、1年以下の懲役または20万円以 下の罰金に処する。 16
  • 17.
    (その前に)第1回で話した大事なこと • 電波法 -(第59条) 何人も法律に別段の定めがある場合を除 くほか、特定の相手方に対して行われる無線通信 (電気通信事業法第4条第1項 又は第90条第2項 の 通信たるものを除く。第109条において同じ。)を傍受 してその存在若しくは内容を漏らし、又はこれを窃用 してはならない。 - (第109条) 無線局の取扱中に係る無線通信の秘密 を漏らし、又は窃用した者は、1年以下の懲役又は50 万円以下の罰金に処する。 17
  • 18.
    「実践パケット解析」で学んだこと • これまで机上でしか学んだことがなかったプロト コルの実装が、実際にどのように動いているか 確認してきました。 • ネットワークトラブルが起こった際にWiresharkを 使って原因を切り分ける手法を学びました。 • 実際に手を動かし「実践」することによって、自分 の経験として身に付けることが大事だと思います。 18
  • 19.
    • 実践パケット解析 - Wiresharkを使ったトラブルシューティング http://www.oreilly.co.jp/books/9784873113517/ ISBN978-4-87311-351-7 19