タグ付けされた質問 「sniffing」

スニッフィングとは、そのマシンにアドレス指定されているかどうかに関係なく、マシンが聞くすべてのネットワークトラフィックを受動的に収集する行為です。通常、ネットワーク診断、プログラミングのデバッグとトラブルシューティング、およびセキュリティ分析のために実行されます。

0
特定のIPv6 HTTPSサーバーが過剰な数のRSTパケットを送信する原因は何ですか?
IPv6対応のホームネットワーク上のクライアントブラウザーは、CloudFlareが運営するサイトなど、特定のIPv6サイトからhttps:// URLをロードしようとするとハングし、タイムアウトします。このような状況では、ファイアウォールのライブログに、リモートHTTPSサーバーからの多数の着信RSTパケットが静かにドロップされていることが示されます。https://ipv6.google.comなどの他のIPv6サイトは、問題なくすぐにロードされ、ネットワークにRSTパケットをほとんどまたはまったく送信しません。現時点で唯一成功している回避策は、特定のIPv6アドレス範囲へのアウトバウンドHTTPSアクセスをブロックするファイアウォールポリシーです。これにより、ブラウザーはIPv4を介して問題のあるHTTPSサーバーに効率的にアクセスできます。あまり魅力的ではないオプションは、6rdとradvdを無効にしてIPv6を完全にオフにすることです。 環境の関連する詳細を次に示します。 インターネット接続は、単一の静的IPv4アドレスを持つCenturyLink ADSL2 + PPPoEです DSLモデムは、最新のファームウェアが適用されたActiontec C1000Aです ファイアウォールはSophos UTM v9.2であり、DHCP、DNS転送、パケットフィルター、およびradvdの内部を処理します モデムはIPv4のNATとIPv6の6rdを処理します モデムLANとファイアウォール外部インターフェイスで共有されるネットワークは、192.168.0.0 / 24およびfd00 :: / 64です クライアントマシンとファイアウォールの内部インターフェイスによって共有されるネットワークは、192.168.1.0 / 24および2602:xxxx:xxxx:xxxx :: / 64です。 トラフィックは、ファイアウォールのNATではなく、モデムの静的ルートを介してモデムLANからファイアウォールの外部インターフェイスにルーティングされます HTTPS over IPv6に関しては、Googleサイトは問題なくロードされますが、CloudFlareがホストするサイトは常に失敗します。どちらもネットワーキングの専門家のチームを持つ大企業なので、CloudFlareがここで何か悪いことをしているかどうかさえわかりません。 CloudFlareのHTTPSサーバーがIPv4ではなくIPv6で大量のリセットパケットを送信しているのを見ている人はいますか? 私のISPであるCenturyLinkは、私を助けたり保護したりするために、誤った方法でRSTパケットを偽造できますか? ブラウザがサーバーのSSL実装の一部に満足していないため、リセットが送信されていますか?

1
携帯電話とAVレシーバー間のHTTPデータを検査するためのツールを探している[完了]
AVレシーバーとその携帯アプリで使用されているプロトコルを私の携帯電話で分析しようとしています。基本的に、私は電話でアプリからのすべてのGET / POSTリクエストと受信機からのレスポンスを見たいです。もちろん、これは電話でも受信機でもないコンピューターで表示する必要があります。私のラップトップと電話はWi-Fi経由で私のネットワークに接続されており、受信機はイーサネット経由で接続されています。 私の最初の考えはWiresharkを使うことでしたが、私はそれを使った経験が非常に限られていて、それが走っているコンピュータのために意図されていないパケットを調べる方法があるかどうかわかりません。私がこれを調査するために何をグーグルすべきなのかさえ私にはわかりません。 また、ログに保存しながら、2つのデバイス間でメッセージを中継するだけの場合、何らかのプロキシサーバーが機能することも考えられます。繰り返しますが、何を検索するのか完全にはわかりません。 私が最初に試みたのは、受け取ったリクエストを出力するだけの非常に基本的なWebサーバーをpythonで作成することでした。私は自分のWebサーバーでモバイルアプリをポイントし、何を送信しているのかを確認しました。それから私はcurlを使って同じ要求をコンピュータから受信機に送り、それが何に応答するのかを調べました。これはすぐに古くなりました。 手短に言うと、2つのデバイス間のHTTPデータを検査するための最も適切なツールは何でしょうか。

1
不明なインバウンドUTPパケット
何かを理解するのに助けが必要です。Wiresharkを使用してネットワークトラフィックを調べていたところ、IPへの多数のインバウンドUTP(uTorrent Transport Protocol)パケットが見つかりました。毎分約10種類の異なるIP。 それについての話は何ですか?それらをブロックする必要がありますか?(Macを使用しています) 私はこのコンピューターでBitTorrentプロトコルを使用したことがなく、昨年はこのネットワークでプロトコルを使用したことはほとんどなかったので、本当に奇妙で目立ちました。

2
MACアドレスを抽出するために、WLANパケットの何バイトを調べる必要がありますか?
ヘッダーから送信元、宛先、受信者、および送信者のアドレスを抽出できるようにするには、802.11(WLAN)パケットの何バイトを調べる必要がありますか? この画像は、WLANパケットのヘッダー長が20バイトであることを示しています。ただし、プリアンブルとPLCPヘッダーがあるようです。Wiresharkでキャプチャされたパケットを表示すると、Radiotapヘッダー(私のファイルでは34または37バイトの長さ)と20バイトを超えるMACヘッダーがあることがわかります。 MACヘッダー(802.11g / n)の4つのMACアドレスを(常に)抽出できるようにするために、キャプチャする必要があるバイト数(絶対最小値)は何ですか?


2
作業領域でhttps経由のトラフィックをキャプチャする
私は企業で働いています。サポートしているWebサイトにアクセスすると不思議に思いました https プロトコル、企業のネットワークにアクセスする人(例:ネットワークの所有者)は、私がこれらのWebサイトで送受信したトラフィック(例: password、 credential identity や。。など)?例えば私が自分の ymail、 gmail または私の messengers (といった Telegram、 WhatsApp )彼/彼女は私のパスワード、メール、メッセージにアクセスできますか?

1
最新のWireshark 2.2.6以降を使用してSMTPのみをキャプチャする方法
Azure VM WindowsサーバーがインターネットからSMTPを受信して​​いるときの問題をデバッグしています。Wiresharkを使用してSMTPのみを表示したいです。 Wiresharkを使用してSMTPメッセージの内容を表示し、送信したものであるかどうかを確認したいと思います。 単純にWiresharkにSMTPのみを表示させるだけでは、理解も手助けも見つかりません。 WiresharkのドキュメントはフィルタをSMTPに設定するように言っています、しかしそれは私のためにはたらきません。


1
パスワードを知っているときに、監視モードでトラフィックをキャプチャする方法
私が使用してモニタモードをオンにしているairmon-ng start wlan0と私はとき、私はこれを見ることができますiwconfig。 mon0 IEEE 802.11bgn Mode:Monitor Tx-Power=20 dBm Retry short limit:7 RTS thr:off Fragment thr:off Power Management:off 次に、暗号化されたトラフィックをLANでキャプチャする必要があります。Wi-Fiのパスワードがabc12345、(LAN)ネットワーク上のすべてのデバイスからのトラフィックをキャプチャする方法だとしましょう。私の質問で何かが混乱したり、愚かであるかどうか私に尋ねてください。 注:できる限り技術的ではないようにしてください。私は完全な初心者です。

1
Wiresharkの出力の解釈
Wiresharkキャプチャのアスキーウィンドウには、ドット(。)がたくさんあります。正確にはどういう意味ですか?これらのドットはどのような情報を意味していますか?

0
iptablesルールにはパケットが欠落しているように見えますか?
私のホームネットワーク(192.168.1.0/24)で、iptablesWiresharkを介したパケットスニッフィングのために、Xbox Oneとの間で送受信されるすべてのwifi TCP / UDPトラフィックをサイレントでWindows 10デスクトップにクローンしようとしています。 イーサネット接続を制限する場所の制約により、1つのネットワークを共有する2つのワイヤレスアクセスポイントを介してこれを行おうとしています。LANポートはセットアップで唯一のイーサネット接続です。 |<--[Ethernet To Cable Modem] | \ \ \ | \ \ \ | \ \ \ | _________________________ \ \ \ └--| NETGEAR R6260 | | | | | SSID: TheNewNetwork(5G) | | | | | stock firmware, gateway | | | | …

1
ソフトウェアが送信している情報を確認する方法はありますか[duplicate]
可能な重複: POST方式で送信されたトラフィックを他のコンピュータで傍受するにはどうすればよいですか。 私はクライアントのためのプロセスを合理化する必要があります。現在彼はサプライヤのWebサイトから製品を抽出するソフトウェアをいくつか持っていますが、それを手動で自分のWebサイトにインポートして販売しています。販売が完了したら、彼はそれから製造者のウェブサイトを更新するソフトウェアを更新する必要があります。非常に不格好です。このソフトウェアには、よりシームレスに統合するためのAPIもありません。 プロセスを複製するためにこのアプリケーションからサプライヤサイトに送信された情報をどのように「盗聴」し、それによってソフトウェアをバイパスしてよりシームレスにするかを理解する必要があります。 このプロセスを再現するために、ソフトウェアからどのような情報がどのような形式で流出しているのかを確認することは可能ですか? どうもありがとう -------------------------------------------------- -----------------編集 私は現在Windows XPを使っています。ほとんどの場合、Win 7にすぐに移行します。
-1 sniffing 
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.