はてなキーワード: wiresharkとは
ワイが代わりにchatGPTに聞いてやったやで
中継サーバー上の電子メールは、暗号化されていない場合は、中継サーバーの管理者や攻撃者によって盗み見られる可能性があります。ただし、多くのメールプロバイダーは、暗号化された通信プロトコル(例:TLS)を使用して、中継サーバー上の電子メールを暗号化しているため、中継サーバー上で盗聴される可能性は低いです。
2.電子メールが送信される過程で、怪しい第三者が設置したサーバーを経由して送られることはあり得るのか?
インターネット上のどこかに、怪しい第三者が設置したサーバーが存在する可能性はあります。このようなサーバーを使用して、電子メールを送信すると、そのメールが第三者によって盗聴、改ざん、または中断される可能性があります。
3.電子メールが送信元のクライアントと受信先のクライアント間のP2Pで暗号化される技術は何があるのか?
P2Pで暗号化された電子メールを送信するために使用できる一般的な技術には、Pretty Good Privacy(PGP)、GNU Privacy Guard(GPG)、またはS/MIMEがあります。
4.「3.」の実現は中小企業で導入するのは難しいものなのか?
PGP、GPG、S/MIMEなどの技術を中小企業で実装することは可能ですが、技術的な知識とスキルが必要です。また、P2Pで暗号化された電子メールの受信側も同じ技術を使用する必要があります。中小企業では、公開鍵暗号化を使用したエンドツーエンド暗号化を提供するメールサービスを利用することが簡単で効果的な解決策となる可能性があります。
5.中継サーバーを経由するなら、メールアドレスは容易に漏洩し、迷惑メールが来るのはそれで漏れたのが原因?
中継サーバーを経由することによって、メールアドレスが漏洩する可能性があります。この漏洩によって、スパムメールの送信元として使用される可能性があります。
6.例えば、会社のPCのWiresharkから、ネットワーク上を流れるデータを盗聴し、隣にいる社員のメール内容を盗み見することは容易に可能なのか?
Wiresharkなどのネットワークプロトコルアナライザーを使用して、ネットワーク上を流れるデータを盗聴することは可能です。ただし、一般的には、電子メールの内容は、中継サーバー上で暗号化されているため、中継サーバー上での盗聴による情報漏洩がより問題となります。また、会社のネットワーク内でのデータ盗聴は、セキュリティポリシーや監視機能の設定によって防止される場合があります。
2. 電子メールが送信される過程で、怪しい第三者が設置したサーバーを経由して送られることはあり得るのか?
3. 電子メールが送信元のクライアントと受信先のクライアント間のP2Pで暗号化される技術は何があるのか?
4. 「3.」の実現は中小企業で導入するのは難しいものなのか?
5. 中継サーバーを経由するなら、メールアドレスは容易に漏洩し、迷惑メールが来るのはそれで漏れたのが原因?
6. 例えば、会社のPCのWiresharkから、ネットワーク上を流れるデータを盗聴し、隣にいる社員のメール内容を盗み見することは容易に可能なのか?
会社で日常的に契約書のPDFや重要な文書を送付しあってるけど、あれ、内容が漏洩することはないの?
あと、会社の情シスから、「迷惑メールが突然来るようになるのは、第三者が設置した中継サーバーでメールアドレスが漏れてしますから。インターネットは不特定多数のサーバーを経由するから、ITを囓ったものなら誰でもそれは分かる」と言われた。確かにインターネット(というかTCP/IP通信)では冗長化されたネットワーク上でパケットが送付されるが、第三者の個人が設置した野良サーバーを、会社から送付されたメールのデータが経由するものなのか・・・?
送信プロトコルとしてSMTPがあり、受信はPOP3、IMAPがあるのは知ってる。
1.について: TCP/IP通信では冗長化されたネットワークをパケットが通るのは分かるが、例えばGmailからOCNのメールに送られるとして、都内在住のマンションに住むある悪意を持った人物が設置したグローバルIPを持つ野良のサーバーを経由して送られる、なんてことがあるのか? あるとは思ってなかったのだが。。。
2.について: 上と同じ。
3.について: S/MIMEかな? PGPは会社で使用されているのは見たことがない。
4.について: S/MIME、PGPは、例えば社員400名くらいの小規模な弊社でも導入は容易なのだろうか。Microsoft 365のExchange Serverの設定がいるの?
5.について: 情シスがこれ(メールアドレスは中継サーバーで漏洩するもの)を気にしていた。だから、重要な文書はメールで送ったりするな・・・と。そうなのか? 初めて知ったのだが。。。メールアドレス漏洩は、リスト型攻撃みたいに文字列(@の左側)を試行して特定ドメインに送付され、届かなければ存在しない、届けばその文字列のアドレスは存在する、みたいなやり方とか、あとダークウェブで入手するものとか、そうだと思ってた。
6.について: 弊社の情シスが言うには、メールの盗聴というのは容易に可能だから、メールでPDFの給与明細を送付するなんてことは絶対にできないらしい(でも、普通にしてる気はするけど・・・)。確かに電子メールはネットワーク上を平文で送付されるかもしれないが、パスワード付きPDFにすればいいし、給与明細をWebサイト閲覧の形にしてTLS通信させればいいじゃん。そういうクラウドサービスあるんだし。そもそも、社内のHUBに悪意ある第三者がLANケーブルつないでパケットキャプチャするとか、実現の難易度高すぎるから、それは想定しなくていいんじゃないの?
ていうのか、疑問。誰か教えて。
そもそもリバースエンジニアリングってハードウェア、ソフトウェアの内部動作を紐解くための解析調査であって、ネットワーク上のパケットを観察することを指すという解釈はかなり独特なものだと思う。
というのも流れるパケットを見たところでそれが何を意味するかは本質的には推測するしかなく、またパケットキャプチャ自体は経路上であれば誰でも行うことが可能で禁止する方法が無いし、自己の管理するネットワーク内でキャプチャすることを咎める法も無い。もし見られて困るものが有るのなら自衛手段として暗号化すれば良いだけの話(実際にスプラではされている)。
Wiresharkでの表示も、パケットのパターンからスプラのプロトコルであると推測・判断しているだけに過ぎないし、STUNなんてそれこそRFCになっている公知のもの。スプラではこういう動きをしているだろう、という外形的な観察だけでリバースエンジニアリングと呼ぶのは些か乱暴に思える。
なお法的には、特許法では69条「試験又は研究のためにする特許発明の実施」であれば特許権の効力は及ばない。また2019年改正著作権法では第30条の4により享受を目的としない利用に該当するとされ原則的にはリバースエンジニアリング自体は合法とされている。
大手SIerには、社員教育のための研修会社があって、外部の受講者も多数受け入れてるんだけど、毎年新人研修もたくさんあるのね。
顧客企業別に、顧客先で行うこともあるし、逆に研修会社の教室に複数の企業から新入社員を集めて開催することも。もちろん、去年はオンライン「でも」開催してたよ。今年も、オンライン「の場合も」あるよ。
でも、あえて教室でやるクラスもあって、しかもそこにまぁまぁ申し込みがあるのね。もちろん新入社員が選べるわけはないから、入社企業の人事が決めてるのよね。本当にかわいそうだな、と。
長くて3か月、たいして広くない教室で、100人以上の、若くて行動力のある新入社員が集まって (※)、あいさつとか (顧客先だと) 社訓唱和とか、ビジネスマナー (笑) の名刺交換や商談ロールプレイとか、声を出してね。講師も、地声で語り掛けるのが良い講師だ、みたいな謎の地声信仰があるから、声を張るし。どこの研修会社の教室も、オフィスビルのそれなりに高い階だから、窓もないし、空調はビル内の空気をかき回すだけ (空気清浄機はあるけど...ね)。ちなみに去年、まだ危機感が薄かった地方では、講師だけオンライン、受講者は会社に集まってZoom画面をスクリーンに投影して受講、朝は社訓唱和とラジオ体操、とかあったよ。
そして新入社員研修だから、毎日のパソコンや机や備品の清掃は新入社員任せになるわけね。合宿ではないけども、毎日東名阪の中心地に、各地から若者が集まったら (※)、そら...ね。
※若者を批判してるんじゃないよ。集めるほうが頭おかしいんだから。
新入社員どうし、新入社員と先輩が対面して関係を深めること自体は否定しないよ。でも、それは研修以外の場で、企業の責任でやったらいいじゃん、という。
もちろん、オンライン研修もあるよ。でも、まる1年経ってるのに何の工夫もないんだ。
教材は相変わらずA4縦の紙フォーマットを崩さないので、PDFで提供しても、毎ページ毎ページ、上から下にスクロールしなきゃいけないし、そもそも講師がスクリーンに投影して「プレゼン芸」するためのものだから、小さなノートPC、ましてやスマホの画面じゃ見えないんだよね。
そして、今までなら教室のPCにセットアップしてたソフトウェア類も、オンラインだと手順書を渡して、新入社員にセットアップさせるのね。それができるなら、研修を受ける必要がないじゃない。手順書を読んで、MySQLをPCにインストールできる人なら、自力でSQL勉強できるでしょ。そして、実際には大半がうまくできないけど、オンラインだから大したサポートもできなくて、結局、何度も再インストールさせたり、挙句の果てには、「講師やグループメンバーの操作を画面共有で見ていてください」と。世の中、Google ColabとかPaizaとか、MoodleでもCodeRunnerとか、ブラウザで各種ソフトウェアの実行ができる環境が山ほどあるじゃない。なんで今年もローカルPCにセットアップさせるのよ。
研修自体は、ZoomやWebExを使って行うんだけど、ここにも工夫がないのね。「集合研修をただオンライン化しただけ」なのね。9時17時、講師が画面共有したスライドを表示しながらずーっと語って、時々指示に従ってPCを操作して、研修全体のカリキュラムがあるから、時間が足りなくても、もっと考えたくても、「はい、じゃあここまででーす」と打ち切られて。講義も、マイクの使い方を知らない講師が、鼻息や口クチャクチャを挟みながら、たまに手でゴソゴソ触りながらで、ボリュームがでかすぎて割れてる人と小さすぎて聞こえない人がメイン・サポートで同席したりして、みんながYouTubeで見るような動画、あるいはラジオとはかけ離れた音質で語るのよ。そして、講師が補足などを画面にマウスで下手くそな字で書くのね。それをメモしなさい、とか。せめて2、3000円のペンタブを使いなよ。いや、どうせいつも語ってることなんだから、あらかじめ教材に書いときなよ。講師って、「ちなみに」「実は」とか補足したがるけど、あれ毎回やってるからね。(それが「講師の価値」なんだって)
それに、新入社員のみんなは、自宅やら寮やらで受講してるんだけど、講師はなぜか都心の教室に集められて、メイン1人、サポート2、3人が同じ部屋で配信しなきゃいけないのね。なぜ。別に、教室が10Gbpsとか、そんなんでもないよ。何なら、戸建てのフレッツより遅いよ。顧客先での新人研修でも、新入社員はいないのに、顧客先の会議室に行って、そこからモバイルWiFiで配信するんだよ。Zoomだから、顧客のイントラとか無関係だよ。「講師が集まることで、密なコミュニケーションをとり、受講者を的確にサポートできるから」だってさ。いや、研修用のZoom以外に、SlackでもDiscordでも用意しておけばよくない?
そんな「オンライン研修」のやり方が、今年も変わらないんだよね。研修会社からの指示も、「小さな画面で受講する人もいます (でも教材はA4縦です)」「長時間の受講は疲れます (でも9時17時、カメラオンで受講を義務付けます。受講態度も点数化します)」なんて、改善する気がなくてさ。そもそも、そういう「お気持ち」への言及だけで、より高品質な研修 (ライブ配信) のためには、回線が何Mbps必要か、WireSharkで測りました、とか、モバイルWiFiで研修を実施した時の1日の帯域変化を調べました、とか、マイクはミニプラグとUSB接続、ヘッドセットと据え置き、単一指向性と無指向性で音質がこう違います、とか、カメラの画素数と光の当たり具合で、講師がこう見えます、とか (そもそも、別に講師の顔なんて必須じゃないと思うけど)、Zoomのここをこう設定すると、画質、音質、ユーザビリティが向上します、とか、何も「1年間コロナ禍で研修ビジネスやって得られたノウハウ」をご教示いただけないんだよね。講師の側も、そういう知識、スキルがない「退役エンジニア」「文系・未経験で研修会社に入社した講師」がほとんどだからさ、今年もたくさんの講師がスマホのイヤホンマイクで講義するみたいだよ。
まとめると、「大して顔も声も良くない、配信環境も良くない、(研修だから) 面白くもないオッサン・オバサンの、CMも音楽もゲストもない糞音質の語りを、9時17時聞き続けなきゃいけない新人研修」って辛すぎませんか、と。まる1年前ならまだわかるよ。ノウハウがない中、急遽オンライン化しました、と。でも、1年経ったじゃない。
いろんな大学の調査でも、「ライブよりオンデマンドが良い」という結果が出ているように、ちゃんと勉強したかったら、自分のペースでやりたいわけね。応用的なディスカッションの場は別途日時を決めて設けるとして。もちろん、企業研修になると勤怠管理の側面があるから、「僕は夜型なので、真夜中に受けます」とか「土日にまとめて視聴します」とか言われると困るんだけど、それでも、カリキュラムの都合でわからなくても先に進まれるよりは、ちゃんとわかるまで学んだほうが、よっぽど顧客企業が求める「新入社員の成長」につながると思うんだよね。サポートだけ、時間を決めて講師が常駐すればいいだけで。そもそも、ライブで教室ぶん講師を確保するよりは、コンテンツ収録に1人確保して、あとはサポート要員として複数教室をまたいで確保したほうが、コストパフォーマンスもよっぽどいいと思うけどね。
実際、そういう研修会社の新人研修を受けたもうすぐ2年目のビジネスパーソン () が、増田にもいると思うから、意見を伺いたいよ。
いまWiresharkしてみたら俺のCitrixはTLS1.2でやり取りしてるらしい。
ここで情報を引ける
http://www.oid-info.com/get/1.3.6.1.2.1.43 <- child OIDs のドロップダウンリストが重宝する
http://tools.cisco.com/Support/SNMP/do/BrowseOID.do?local=ja
http://www.alvestrand.no/objectid/1.3.6.1.2.1.43.html
完全網羅はされていない。しょうがない。
1.3.6.1.2.1.1.1 : モデル名? (sysDescr)
1.3.6.1.2.1.1.2 : ベンダー固有の情報があるオブジェクトID? (sysObjectID)
1.3.6.1.2.1.1.3 : 起動時間 (sysUpTime)
1.3.6.1.2.1.1.4 : 連絡先 (sysContact)
1.3.6.1.2.1.1.5 : デバイス名? (sysName)
1.3.6.1.2.1.1.6 : 設置場所 (sysLocation)
1.3.6.1.2.1.1.7 : 設置場所 (sysLocation)
基本的に 1.3.6.1.2.1.43 以下である。RFC1759, 3805 を参照。
1.3.6.1.2.1.25.3.5.1.1 : プリンタステータス(hrPrinterStatus)
1.3.6.1.2.1.25.3.5.1.2 : プリンタエラーステータス(hrPrinterDetectedErrorState) ビット定義
1.3.6.1.2.1.43.5.1.1.16 : プリンタモデル名?
1.3.6.1.2.1.43.5.1.1.17 : シリアル番号
1.3.6.1.2.1.43.6.1.1.3 : カバーの状態
1.3.6.1.2.1.43.8.2.1 : 給紙関係
1.3.6.1.2.1.43.8.2.9 : 給紙容量
1.3.6.1.2.1.43.8.2.10 : 給紙量
1.3.6.1.2.1.43.10.2.1.4 : トータル?印刷枚数
1.3.6.1.2.1.43.10.2.1.5 : 白黒?印刷枚数
1.3.6.1.2.1.43.11.1.1 : トナー/インク関係
1.3.6.1.2.1.43.11.1.1.8 : トナー/インク最大レベル
1.3.6.1.2.1.43.11.1.1.9 : トナー/インク現在レベル
1.3.6.1.2.1.43.16.5.1.2 : パネル表示内容
こちらにも情報がありました
http://35huyu.seesaa.net/article/382506436.html
http://www.scienceq.com/2014/07/
http://blog.nts-ltd.co.jp/archives/124
http://srgia.com/docs/rfc3805j.html
php の smnprealwalk 関数で丸ごといただいてくるのが、理解の助けになります。あとは wireshark かな。
今年はWiresharkを使わずに、他のURL解析ソフトとダウンローダですませました。
iTunesで再生して解析ソフトに出てきたURL、〜.ts(tsにtoken以下がついてない時はどこかしらにはあるはずなので、それも付け足して)を連番ダウンロードできるダウンローダに突っ込む。
余談:8500_256が最高解像度。
これの前にWinpcapをバージョンアップしようと思ったんだけど、NPFがどうたらいうエラーが出て一向に起動しない。これが起動しないとどうにもならんからスッゲエ困った。
Windowsをセーフモード立ち上げて、再インストールで解決。はまって焦ってると超基本のセーフモードの存在を忘れてしまうね。
A君の友人はクレジットカードの番号を盗めるのだという。
流石に嘘だということが分かる。
どうやって盗めたの?と聞くと
通信すれば楽勝。とのみ毎回言う。
通信をすればと言うことはATMから出ている無線LANをWiresharkなどの
ネットワークスニッファーツールを使って傍受したのだろうか。
もはやそんなATM廃止してしまえという感じだがそれぐらいしかない。
随分と前の話になるが、レジか何かの無線をスニッフィングしてクレジットカードの番号を傍受した
というニュースがあったことに触発されたのだろうか。
普通に厨二病こじらせるのは良いけれどハッカーとクラッカーを間違えてる人は
ハッカーは名乗らないで欲しいと切実に思う。
スターバックスの無線LANは危険だという話を聞くようになった。
曰く、暗号化されていないし通信もセパレートされていないのだという。
これは裏を返せば「暗号化」されている公衆無線LANサービスは危険ではないと皆が考えているのだろうか?
だがそれは違うのである。WPA2-PSK(AES)を提供している公衆無線LANとスターバックスの無線LANサービスの間に危険性の違いが無い事を以下に示したいと思う。
まず前提知識として無線LANの暗号にはPSK(事前共有鍵)とEAP(拡張認証プロトコル)の二種類があるということを知っておいて欲しい。
ここでお話するのはすべてPSKに関する話である。WEPもWPA(2)-PSK(TKIP,AES)やらもすべて分類としてはPSKだ。
もしEAPを使用した公衆無線LANサービスがあればそれは別である。
さて、PSKで「暗号化」が提供されている無線LANサービスは利用するにあたって店側から接続するためのキーを渡されることになる。これは全員共通のものだ。
もう一度言おう。全員が同じ鍵を使っているのだ。
これが何を意味するかというと通信の開始時に別の鍵を作るような仕掛け(DH鍵共有など)をしないかぎりは、他の人の暗号化された通信も復号することが可能だという事である。
事実、Wireshark(ネットワークエンジニアがよく使うツールだ)を使えば通信の傍受から他人の通信の復号まで全部できてしまう。
では通信がセパレートされていないことについてはどうだろうか。
ここでいうセパレートとは同じ無線LANに繋いでいる他の人のPCと通信ができないようにすることだ。
通信をセパレートしておけば仮にWindowsのファイル共有が有効になっているようなPCを繋いでもPC内のファイルにアクセスされることはない……本当にそうだろうか?
あなたが悪意を持っているのなら実に簡単な方法がある。偽のアクセスポイントを設置すれば良いのだ。
ユーザから見てそれが本物のアクセスポイントか判別する手段は何もない。接続するための"共有"鍵はみんな知っているのだから。
お分かりいただけただろうか。暗号化されていても通信がセパレートされていても公衆無線LANというものは全く安全ではないのだ。
であるからして、暗号化されている公衆無線LANだろうと、暗号化されていない公衆無線LANだろうと、利用者としては同じだけのセキュリティを用意して使用しなければならないのだ。
iTunes Festivalをダウンロードしたいので備忘録。2012年ver.
WindowsでcurlとWiresharkをインストールしておくやり方。
1. Wiresharkでアーティスト名_index_vob.m3u8?token~のURLコピペ&curlでダウンロード(アーティスト名_desktopなんちゃらじゃない方。もしdesktopの方にしかtokenがついてなかったら、それを付け足してダウンロード)
2. テキストエディタで開くとxx.tsのファイル名が並んでいるので、以下のように上のファイルのURLと同じ文字列を追加
http://同じURL/xx.ts?token以下も同じ文字列
3. ファイルが500個くらいあるので適宜面倒じゃないやり方でダウンロード
tokenチケットさえついてれば普通のダウンローダーでもいけるし連番だからどうとでもなる。
最初からtoken込みで追跡できるsnifferなら3の手順だけでいいんだろうけど、探すのが面倒なので今年はこのやり方でいく。
http://engineer-memo.com/blogs/engineer-memo/archive/2010/02/21/20100221_5F00_01.aspx
プロセスごとにパケットが仕分けされてる点が、Wireshark より使いやすそうだ。
反面、MSさんのことなので
他社独自はおろか、自分のとこの流儀に反するものはRFC公認パケットであろうと標準で表示されない。mDNSとか。
けど、自分で定義を記述すれば対応するみたいだ。つまり開発アプリ独自のパケットもParseさせられる。
あと、パケットの種類で色分けされない点では、Wireshark より使いづらいのかな?
まあ、両方使えばいいか。
http://www.microsoft.com/download/en/details.aspx?displaylang=en&id=4865
wireshark をダウンロードしようとしてググってみたら,brothersoft.com とか,brothersoft.jp といった怪しげなサイトがヒットした。
で,なんとなーく http://whois.jp/ で調べたところ,公開連絡窓口が東京都杉並区高円寺北3-43-13。
さらにその住所をググってみると,こんなサイトがヒット。atmarkit では同じ住所が公開連絡窓口のドメインで, spam の報告が上がっている。
ちなみに,brothersoft でググったところ,ヒットしたあるblog のコメントで,ダウンロードしたファイルがウイルスに感染していたとの報告もあった。
調べれば調べるほど,怪しさが増えていくなぁ。