「WireShark」を含む日記 RSS

はてなキーワード: WireSharkとは

2023-04-08

anond:20230408001224

ワイが代わりにchatGPTに聞いてやったやで

 

1.電子メールの内容は、中継サーバーで盗み見可能なのか?

中継サーバー上の電子メールは、暗号化されていない場合は、中継サーバー管理者攻撃者によって盗み見られる可能性があります。ただし、多くのメールプロバイダーは、暗号化された通信プロトコル(例:TLS)を使用して、中継サーバー上の電子メール暗号化しているため、中継サーバー上で盗聴される可能性は低いです。

 

2.電子メール送信される過程で、怪しい第三者が設置したサーバーを経由して送られることはあり得るのか?

インターネット上のどこかに、怪しい第三者が設置したサーバー存在する可能性はあります。このようなサーバー使用して、電子メール送信すると、そのメール第三者によって盗聴、改ざん、または中断される可能性があります

 

3.電子メール送信元のクライアントと受信先のクライアント間のP2P暗号化される技術は何があるのか?

P2P暗号化された電子メール送信するために使用できる一般的技術には、Pretty Good Privacy(PGP)、GNU Privacy Guard(GPG)、またはS/MIMEがあります

 

4.「3.」の実現は中小企業で導入するのは難しいものなのか?

PGP、GPG、S/MIMEなどの技術中小企業実装することは可能ですが、技術的な知識スキル必要です。また、P2P暗号化された電子メールの受信側も同じ技術使用する必要があります中小企業では、公開鍵暗号化を使用したエンドツーエンド暗号化提供するメールサービスを利用することが簡単効果的な解決策となる可能性があります

 

5.中継サーバーを経由するなら、メールアドレスは容易に漏洩し、迷惑メールが来るのはそれで漏れたのが原因?

中継サーバーを経由することによって、メールアドレスが漏洩する可能性があります。この漏洩によって、スパムメール送信元として使用される可能性があります

 

6.例えば、会社PCWiresharkからネットワーク上を流れるデータを盗聴し、隣にいる社員メール内容を盗み見することは容易に可能なのか?

Wiresharkなどのネットワークプロトコルアナライザーを使用して、ネットワーク上を流れるデータを盗聴することは可能です。ただし、一般的には、電子メールの内容は、中継サーバー上で暗号化されているため、中継サーバー上での盗聴による情報漏洩がより問題となります。また、会社ネットワーク内でのデータ盗聴は、セキュリティポリシー監視機能の設定によって防止される場合があります

電子メールが中継サーバー漏洩するリスクを知りたい

疑問

1. 電子メールの内容は、中継サーバーで盗み見可能なのか?

2. 電子メール送信される過程で、怪しい第三者が設置したサーバーを経由して送られることはあり得るのか?

3. 電子メール送信元のクライアントと受信先のクライアント間のP2P暗号化される技術は何があるのか?

4. 「3.」の実現は中小企業で導入するのは難しいものなのか?

5. 中継サーバーを経由するなら、メールアドレスは容易に漏洩し、迷惑メールが来るのはそれで漏れたのが原因?

6. 例えば、会社PCWiresharkからネットワーク上を流れるデータを盗聴し、隣にいる社員メール内容を盗み見することは容易に可能なのか?

疑問の詳細

疑問の背景

会社日常的に契約書のPDF重要文書を送付しあってるけど、あれ、内容が漏洩することはないの?

あと、会社情シスから、「迷惑メールが突然来るようになるのは、第三者が設置した中継サーバーメールアドレス漏れしまからインターネット不特定多数サーバーを経由するからITを囓ったものなら誰でもそれは分かる」と言われた。確かにインターネット(というかTCP/IP通信)では冗長化されたネットワーク上でパケットが送付されるが、第三者個人が設置した野良サーバーを、会社から送付されたメールデータが経由するものなのか・・・

思えば、正直、電子メール技術的詳細を知らなかった。

送信プロトコルとしてSMTPがあり、受信はPOP3IMAPがあるのは知ってる。

送信アドレス偽装が容易なのも(エンベロープFROM)。

バイナリBASE64エンコードされる、とかも。

 

各疑問の詳しい説明

1.について: TCP/IP通信では冗長化されたネットワークパケットが通るのは分かるが、例えばGmailからOCNメールに送られるとして、都内在住のマンションに住むある悪意を持った人物が設置したグローバルIPを持つ野良サーバーを経由して送られる、なんてことがあるのか? あるとは思ってなかったのだが。。。

 

2.について: 上と同じ。

 

3.について: S/MIMEかな? PGP会社使用されているのは見たことがない。

 

4.について: S/MIMEPGPは、例えば社員400名くらいの小規模な弊社でも導入は容易なのだろうか。Microsoft 365のExchange Serverの設定がいるの?

 

5.について: 情シスがこれ(メールアドレスは中継サーバー漏洩するもの)を気にしていた。だから重要文書メールで送ったりするな・・・と。そうなのか? 初めて知ったのだが。。。メールアドレス漏洩は、リスト型攻撃みたいに文字列(@の左側)を試行して特定ドメインに送付され、届かなければ存在しない、届けばその文字列アドレス存在する、みたいなやり方とか、あとダークウェブで入手するものとか、そうだと思ってた。

 

6.について: 弊社の情シスが言うには、メールの盗聴というのは容易に可能からメールPDF給与明細を送付するなんてことは絶対にできないらしい(でも、普通にしてる気はするけど・・・)。確かに電子メールネットワーク上を平文で送付されるかもしれないが、パスワード付きPDFにすればいいし、給与明細Webサイト閲覧の形にしてTLS通信させればいいじゃん。そういうクラウドサービスあるんだし。そもそも、社内のHUBに悪意ある第三者LANケーブルつないでパケットキャプチャするとか、実現の難易度高すぎるから、それは想定しなくていいんじゃないの?

 

 

ていうのか、疑問。誰か教えて。

2022-11-23

anond:20221122235629

そもそもリバースエンジニアリングってハードウェアソフトウェアの内部動作を紐解くための解析調査であって、ネットワーク上のパケットを観察することを指すという解釈はかなり独特なものだと思う。

というのも流れるパケットを見たところでそれが何を意味するかは本質的には推測するしかなく、またパケットキャプチャ自体は経路上であれば誰でも行うことが可能禁止する方法が無いし、自己管理するネットワーク内でキャプチャすることを咎める法も無い。もし見られて困るものが有るのなら自衛手段として暗号化すれば良いだけの話(実際にスプラではされている)。

Wiresharkでの表示も、パケットパターンからプラプロトコルであると推測・判断しているだけに過ぎないし、STUNなんてそれこそRFCになっている公知のもの。スプラではこういう動きをしているだろう、という外形的な観察だけでリバースエンジニアリングと呼ぶのは些か乱暴に思える。

なお法的には、特許法では69条試験又は研究のためにする特許発明実施」であれば特許権の効力は及ばない。また2019年改正著作権法では第30条の4により享受目的としない利用に該当するとされ原則的にはリバースエンジニアリング自体合法とされている。

2021-03-17

今年「も」新人研修は工夫なしで

大手SIerには、社員教育のための研修会社があって、外部の受講者も多数受け入れてるんだけど、毎年新人研修もたくさんあるのね。

顧客企業別に顧客先で行うこともあるし、逆に研修会社教室複数企業から新入社員を集めて開催することも。もちろん、去年はオンライン「でも」開催してたよ。今年も、オンライン「の場合も」あるよ。

でも、あえて教室でやるクラスもあって、しかもそこにまぁまぁ申し込みがあるのね。もちろん新入社員が選べるわけはないから、入社企業の人事が決めてるのよね。本当にかわいそうだな、と。

長くて3か月、たいして広くない教室で、100人以上の、若くて行動力のある新入社員が集まって (※)、あいさつとか (顧客先だと) 社訓唱和とか、ビジネスマナー (笑)名刺交換や商談ロールプレイとか、声を出してね。講師も、地声で語り掛けるのが良い講師だ、みたいな謎の地声信仰があるから、声を張るし。どこの研修会社教室も、オフィスビルのそれなりに高い階だから、窓もないし、空調はビル内の空気をかき回すだけ (空気清浄機はあるけど...ね)。ちなみに去年、まだ危機感が薄かった地方では、講師だけオンライン、受講者は会社に集まってZoom画面をスクリーン投影して受講、朝は社訓唱和とラジオ体操、とかあったよ。

そして新入社員研修から毎日パソコンや机や備品の清掃は新入社員任せになるわけね。合宿ではないけども、毎日東名阪の中心地に、各地から若者が集まったら (※)、そら...ね。

若者批判してるんじゃないよ。集めるほうが頭おかしいんだから

新入社員どうし、新入社員と先輩が対面して関係を深めること自体否定しないよ。でも、それは研修以外の場で、企業責任でやったらいいじゃん、という。

もちろん、オンライン研修もあるよ。でも、まる1年経ってるのに何の工夫もないんだ。

教材は相変わらずA4縦の紙フォーマットを崩さないので、PDF提供しても、毎ページ毎ページ、上から下にスクロールしなきゃいけないし、そもそも講師スクリーン投影して「プレゼン芸」するためのものから、小さなノートPC、ましてやスマホの画面じゃ見えないんだよね。

そして、今までなら教室PCセットアップしてたソフトウェア類も、オンラインだと手順書を渡して、新入社員セットアップさせるのね。それができるなら、研修を受ける必要がないじゃない。手順書を読んで、MySQLPCインストールできる人なら、自力SQL勉強できるでしょ。そして、実際には大半がうまくできないけど、オンラインから大したサポートもできなくて、結局、何度も再インストールさせたり、挙句の果てには、「講師グループメンバー操作を画面共有で見ていてください」と。世の中、Google ColabとかPaizaとか、MoodleでもCodeRunnerとか、ブラウザで各種ソフトウェアの実行ができる環境が山ほどあるじゃない。なんで今年もローカルPCセットアップさせるのよ。

研修自体は、ZoomやWebExを使って行うんだけど、ここにも工夫がないのね。「集合研修をただオンライン化しただけ」なのね。9時17時、講師が画面共有したスライドを表示しながらずーっと語って、時々指示に従ってPC操作して、研修全体のカリキュラムがあるから時間が足りなくても、もっと考えたくても、「はい、じゃあここまででーす」と打ち切られて。講義も、マイクの使い方を知らない講師が、鼻息や口クチャクチャを挟みながら、たまに手でゴソゴソ触りながらで、ボリュームがでかすぎて割れてる人と小さすぎて聞こえない人がメイン・サポートで同席したりして、みんながYouTubeで見るような動画、あるいはラジオとはかけ離れた音質で語るのよ。そして、講師が補足などを画面にマウスで下手くそな字で書くのね。それをメモしなさい、とか。せめて2、3000円のペンタブを使いなよ。いや、どうせいつも語ってることなんだから、あらかじめ教材に書いときなよ。講師って、「ちなみに」「実は」とか補足したがるけど、あれ毎回やってるからね。(それが「講師価値」なんだって)

それに、新入社員のみんなは、自宅やら寮やらで受講してるんだけど、講師はなぜか都心教室に集められて、メイン1人、サポート2、3人が同じ部屋で配信しなきゃいけないのね。なぜ。別に教室が10Gbpsとか、そんなんでもないよ。何なら、戸建てのフレッツより遅いよ。顧客先での新人研修でも、新入社員はいないのに、顧客先の会議室に行って、そこからモバイルWiFi配信するんだよ。Zoomから顧客イントラとか無関係だよ。「講師が集まることで、密なコミュニケーションをとり、受講者を的確にサポートできるからだってさ。いや、研修用のZoom以外に、SlackでもDiscordでも用意しておけばよくない?

そんな「オンライン研修」のやり方が、今年も変わらないんだよね。研修会社からの指示も、「小さな画面で受講する人もいます (でも教材はA4縦です)」「長時間の受講は疲れます (でも9時17時、カメラオンで受講を義務付けます。受講態度も点数化します)」なんて、改善する気がなくてさ。そもそも、そういう「お気持ち」への言及だけで、より高品質研修 (ライブ配信) のためには、回線が何Mbps必要か、WireSharkで測りました、とか、モバイルWiFi研修実施した時の1日の帯域変化を調べました、とか、マイクミニプラグとUSB接続ヘッドセットと据え置き、単一指向性と無指向性で音質がこう違います、とか、カメラ画素数と光の当たり具合で、講師がこう見えます、とか (そもそも別に講師の顔なんて必須じゃないと思うけど)、Zoomのここをこう設定すると、画質、音質、ユーザビリティが向上します、とか、何も「1年間コロナ禍で研修ビジネスやって得られたノウハウ」をご教示いただけないんだよね。講師の側も、そういう知識スキルがない「退役エンジニア」「文系・未経験研修会社入社した講師」がほとんどだからさ、今年もたくさんの講師スマホイヤホンマイク講義するみたいだよ。

まとめると、「大して顔も声も良くない、配信環境も良くない、(研修から) 面白くもないオッサン・オバサンの、CM音楽ゲストもない糞音質の語りを、9時17時聞き続けなきゃいけない新人研修」って辛すぎませんか、と。まる1年前ならまだわかるよ。ノウハウがない中、急遽オンラインしました、と。でも、1年経ったじゃない。

いろんな大学調査でも、「ライブよりオンデマンドが良い」という結果が出ているように、ちゃん勉強たかったら、自分のペースでやりたいわけね。応用的なディスカッションの場は別途日時を決めて設けるとして。もちろん、企業研修になると勤怠管理の側面があるから、「僕は夜型なので、真夜中に受けます」とか「土日にまとめて視聴します」とか言われると困るんだけど、それでも、カリキュラムの都合でわからなくても先に進まれるよりは、ちゃんとわかるまで学んだほうが、よっぽど顧客企業が求める「新入社員の成長」につながると思うんだよね。サポートだけ、時間を決めて講師が常駐すればいいだけで。そもそもライブ教室ぶん講師を確保するよりは、コンテンツ収録に1人確保して、あとはサポート要員として複数教室をまたいで確保したほうが、コストパフォーマンスもよっぽどいいと思うけどね。

実際、そういう研修会社新人研修を受けたもうすぐ2年目のビジネスパーソン () が、増田にもいると思うから意見を伺いたいよ。

2020-05-01

anond:20200430233626

いまWiresharkしてみたら俺のCitrixはTLS1.2でやり取りしてるらしい。

2015-09-15

SNMPオブジェクトID (oid)

辞書

ここで情報を引ける

http://www.oid-info.com/get/1.3.6.1.2.1.43 <- child OIDs のドロップダウンリストが重宝する

http://tools.cisco.com/Support/SNMP/do/BrowseOID.do?local=ja

http://www.alvestrand.no/objectid/1.3.6.1.2.1.43.html

完全網羅はされていない。しょうがない。

システム共通

先頭の 1. は iso. と表現されることもある。

1.3.6.1.2.1.1.1 : モデル名? (sysDescr)

1.3.6.1.2.1.1.2 : ベンダー固有の情報があるオブジェクトID? (sysObjectID)

1.3.6.1.2.1.1.3 : 起動時間 (sysUpTime)

1.3.6.1.2.1.1.4 : 連絡先 (sysContact)

1.3.6.1.2.1.1.5 : デバイス名? (sysName)

1.3.6.1.2.1.1.6 : 設置場所 (sysLocation)

1.3.6.1.2.1.1.7 : 設置場所 (sysLocation)

プリンタ関係

基本的に 1.3.6.1.2.1.43 以下である。RFC1759, 3805 を参照。

1.3.6.1.2.1.25.3.5.1.1 : プリンタステータス(hrPrinterStatus)

1.3.6.1.2.1.25.3.5.1.2 : プリンタエラーステータス(hrPrinterDetectedErrorState) ビット定義

1.3.6.1.2.1.43.5.1.1.16 : プリンタモデル名?

1.3.6.1.2.1.43.5.1.1.17 : シリアル番号

1.3.6.1.2.1.43.6.1.1.3 : カバーの状態

1.3.6.1.2.1.43.8.2.1 : 給紙関係

1.3.6.1.2.1.43.8.2.9 : 給紙容量

1.3.6.1.2.1.43.8.2.10 : 給紙量

1.3.6.1.2.1.43.9.2.1 : 排紙関係

1.3.6.1.2.1.43.10.2.1 : 印字関係

1.3.6.1.2.1.43.10.2.1.4 : トータル?印刷枚数

1.3.6.1.2.1.43.10.2.1.5 : 白黒?印刷枚数

1.3.6.1.2.1.43.11.1.1 : トナー/インク関係

1.3.6.1.2.1.43.11.1.1.8 : トナー/インク最大レベル

1.3.6.1.2.1.43.11.1.1.9 : トナー/インク現在レベル

1.3.6.1.2.1.43.16.5.1.2 : パネル表示内容

こちらにも情報がありました

http://35huyu.seesaa.net/article/382506436.html

http://www.scienceq.com/2014/07/

http://blog.nts-ltd.co.jp/archives/124

http://srgia.com/docs/rfc3805j.html

さいごに

php の smnprealwalk 関数で丸ごといただいてくるのが、理解の助けになります。あとは wireshark かな。

2013-10-23

例のフェス 2013

今年はWiresharkを使わずに、他のURL解析ソフトダウンローダですませました。

iTunes再生して解析ソフトに出てきたURL、〜.tstsにtoken以下がついてない時はどこかしらにはあるはずなので、それも付け足して)を連番ダウンロードできるダウンローダに突っ込む。

余談:8500_256が最高解像度

これの前にWinpcapバージョンアップしようと思ったんだけど、NPFがどうたらいうエラーが出て一向に起動しない。これが起動しないとどうにもならんからスッゲエ困った。

Windowsをセーフモード立ち上げて、再インストールで解決。はまって焦ってると超基本のセーフモード存在を忘れてしまうね。

2013-07-10

特に大したことじゃないけど

自分の友人A君がハッカーを気取っている。

完全に厨二病発病症例なのだが、

A君の友人はクレジットカードの番号を盗めるのだという。

自分セキュリティスペシャリストでもなんでも無いが

流石に嘘だということが分かる。

どうやって盗めたの?と聞くと

通信すれば楽勝。とのみ毎回言う。

通信をすればと言うことはATMから出ている無線LANWiresharkなどの

ネットワークスニッファーツールを使って傍受したのだろうか。

もはやそんなATM廃止してしまえという感じだがそれぐらいしかない。

随分と前の話になるが、レジか何かの無線をスニッフィングしてクレジットカードの番号を傍受した

というニュースがあったことに触発されたのだろうか。

A君とA君の友達スーパーハカーなのだろう。

普通に厨二病こじらせるのは良いけれどハッカークラッカーを間違えてる人は

ハッカーは名乗らないで欲しいと切実に思う。

周りにハッカー=悪という概念を植え付けさせてしまうから

2012-10-24

はぁー1,2,3,4、敬語セックス

とか書いてる隣で、おもむろにWireSharkを起動しないでください。(ガタガタ

冗談でもやっていい冗談とそうでない冗談があります

2012-10-08

[]スターバックス無料Wi-Fiは他の公衆無線LANと比べて危

スターバックス無線LAN危険だという話を聞くようになった。

曰く、暗号化されていないし通信もセパレートされていないのだという。

これは裏を返せば「暗号化」されている公衆無線LANサービス危険ではないと皆が考えているのだろうか?

だがそれは違うのである。WPA2-PSK(AES)を提供している公衆無線LANスターバックス無線LANサービスの間に危険性の違いが無い事を以下に示したいと思う。

まず前提知識として無線LAN暗号にはPSK(事前共有鍵)とEAP(拡張認証プロトコル)の二種類があるということを知っておいて欲しい。

ここでお話するのはすべてPSKに関する話である。WEPもWPA(2)-PSK(TKIP,AES)やらもすべて分類としてはPSKだ。

もしEAPを使用した公衆無線LANサービスがあればそれは別である

さて、PSKで「暗号化」が提供されている無線LANサービスは利用するにあたって店側から接続するためのキーを渡されることになる。これは全員共通のものだ。

もう一度言おう。全員が同じ鍵を使っているのだ。

これが何を意味するかというと通信の開始時に別の鍵を作るような仕掛け(DH鍵共有など)をしないかぎりは、他の人の暗号化された通信も復号することが可能だという事である

事実Wireshark(ネットワークエンジニアがよく使うツールだ)を使えば通信の傍受から他人の通信の復号まで全部できてしまう。

果たしてこれで暗号化の意味があるだろうか?

では通信がセパレートされていないことについてはどうだろうか。

ここでいうセパレートとは同じ無線LANに繋いでいる他の人のPCと通信ができないようにすることだ。

通信をセパレートしておけば仮にWindowsファイル共有が有効になっているようなPCを繋いでもPC内のファイルアクセスされることはない……本当にそうだろうか?

あなたが悪意を持っているのなら実に簡単な方法がある。偽のアクセスポイントを設置すれば良いのだ。

ユーザから見てそれが本物のアクセスポイントか判別する手段は何もない。接続するための"共有"鍵はみんな知っているのだから

お分かりいただけただろうか。暗号化されていても通信がセパレートされていても公衆無線LANというものは全く安全ではないのだ。

であるからして、暗号化されている公衆無線LANだろうと、暗号化されていない公衆無線LANだろうと、利用者としては同じだけのセキュリティを用意して使用しなければならないのだ。

2012-09-03

iTunes Festivalをダウンロードしたいので備忘録2012年ver.

WindowscurlWiresharkインストールしておくやり方。

1. Wiresharkアーティスト名_index_vob.m3u8?token~のURLコピペcurlダウンロード(アーティスト名_desktopなんちゃらじゃない方。もしdesktopの方にしかtokenがついてなかったら、それを付け足してダウンロード)

2. テキストエディタで開くとxx.tsファイル名が並んでいるので、以下のように上のファイルURLと同じ文字列を追加

http://同じURL/xx.ts?token以下も同じ文字列

3. ファイルが500個くらいあるので適宜面倒じゃないやり方でダウンロード

tokenチケットさえついてれば普通ダウンローダーでもいけるし連番だからどうとでもなる。

最初からtoken込みで追跡できるsnifferなら3の手順だけでいいんだろうけど、探すのが面倒なので今年はこのやり方でいく。

2012-03-19

Microsoft 純正パケットモニタはすごいな

MSさん純正パケットモニタ存在を知った。

http://engineer-memo.com/blogs/engineer-memo/archive/2010/02/21/20100221_5F00_01.aspx

プロセスごとにパケット仕分けされてる点が、Wireshark より使いやすそうだ。


反面、MSさんのことなので

他社独自はおろか、自分のとこの流儀に反するものRFC公認パケットであろうと標準で表示されない。mDNSとか。

けど、自分定義記述すれば対応するみたいだ。つまり開発アプリ独自のパケットもParseさせられる。

あと、パケットの種類で色分けされない点では、Wireshark より使いづらいのかな?


まあ、両方使えばいいか


最新はv3.4。無償

http://www.microsoft.com/download/en/details.aspx?displaylang=en&id=4865

2011-05-30

Wiresharkで見つけたTOE (TCP Offload Engine) の問題

http://sashiz.seesaa.net/article/148763709.html

http://support.microsoft.com/kb/951037/ja

Wireshark(旧Ethereal WinPcap)で

送信パケットチェックサムエラーが出ていたら

(チェックサムフィールドが0x0000)

もしかして、そのネットワークI/Fで

機能していないオフロード設定がONになっているからかも。

通信相手次第で

不正パケット扱いして拒否する可能性もあるし、このままで問題ないかもしれない。

オフロード機能の説明は、ネットを探せばいろいろ載っている。

オフロード機能搭載をうたいつつ、バグがあるNICもあるようだ。

2008-01-31

この業者って何者?

wiresharkダウンロードしようとしてググってみたら,brothersoft.com とか,brothersoft.jp といった怪しげなサイトがヒットした。

で,なんとなーく http://whois.jp/ で調べたところ,公開連絡窓口が東京都杉並区高円寺北3-43-13。

さらにその住所をググってみると,こんなサイトがヒット。atmarkit では同じ住所が公開連絡窓口のドメインで, spam の報告が上がっている。

ちなみに,brothersoft でググったところ,ヒットしたあるblogコメントで,ダウンロードしたファイルウイルス感染していたとの報告もあった。

調べれば調べるほど,怪しさが増えていくなぁ。

 
ログイン ユーザー登録
ようこそ ゲスト さん