SlideShare una empresa de Scribd logo
1 de 108
ネットワーク講習
@takahoyo
1
今回の内容
1. ネットワーク分野で必要なこと
2. CTFにおけるネットワーク分野
3. パケットを解析してみよう
- パケット解析問題を解いてみよう
- パケットを解析するときのポイント
4. 今後のレベルアップするためには
付録
3
1.ネットワーク分野で必要なこと
4
ネットワーク分野で必要なこと
• ネットワークプロトコルについての知識
- 学校などで習う基本的なこと
- 今回は説明少なめ
• ネットワークを流れる通信(パケット)を解析する方法
- 通信を解析するツールの使い方
- ツールを使ってどう解析するか
- 今回はここを中心に説明
5
パケットと通信プロトコル
6
パケット(packet)とは
• 直訳 → 小包、小箱の意味
• ネットワーク上に分割されたデータ = パケットが流れている
•パケットキャプチャ = 流れているパケットを捕まえる
7
011011… 110110… 010111… 111110… 011011…010101…
010101…011011…110110…010111…111110…011011…
データ
010101…011011…110110…010111…111110…011011…
分割
再構成
パケット
キャプチャ
ツール
パケット
データ
通信プロトコル
• 通信は、プロトコルという決まりによって行われる
• 通信プロトコルは、役割ごとに階層が分かれている
8
OSI参照モデル TCP/IP 主なプロトコル
アプリケーション層
アプリケーション層
HTTP, FTP, SMTP, POP3
TELNET, SSH, DNS
プレゼンテーション層
セッション層
トランスポート層 トランスポート層 TCP, UDP
ネットワーク層 インターネット層 IP, ICMP
データリンク層 ネットワーク
インターフェース層
Ethernet, ARP
物理層
Ethernet header
通信プロトコルとパケットの構造
• 各プロトコルの階層ごとに制御情報(Header)が付与
• ex. Webページ閲覧
9
IP header
TCP header
data
TCP/IP
アプリケーション層
(HTTP)
トランスポート層
(TCP)
インターネット層
(IP)
ネットワーク
インターフェース層
(Ethernet)
data
data
data
TCP header
IP header TCP header
ポート番号
MACアドレス
Ethernet
ヘッダを
付与
IPヘッダを
付与
TCPヘッダ
を付与
IPアドレス
• Ex. Webページの閲覧
TCP/IPの通信の例
10
TCP/IP
アプリケーション層
(HTTP)
トランスポート層
(TCP)
インターネット層
(IP)
ネットワーク
インターフェース層
(Ethernet)
TCP/IP
アプリケーション層
(HTTP)
トランスポート層
(TCP)
インターネット層
(IP)
ネットワーク
インターフェース層
(Ethernet)Ethernet headerIP headerTCP headerdata
IP headerTCP headerdata
TCP headerdata
data
Ethernet header IP header TCP header data
IP header TCP header data
TCP header data
data
TCPヘッダ
を解析
IPヘッダを
解析
Ethernet
ヘッダを
解析
Ethernet
ヘッダを
付与
IPヘッダを
付与
TCPヘッダ
を付与
パケット
<html>
<body>
…
</body>
</html>
<html>
<body>
…
</body>
</html>
パケット
階層ごとに見るヘッダが異なる
2.CTFにおける
ネットワークの問題
11
CTFにおけるネットワークの問題
• パケットが記録されているファイルを解析する問題
- pcapやPcapNgなどのファイルが渡される
- ファイルを解析して、ファイル内からFLAGを探す
- ForensicsやNetworkのジャンルとして出題されることが多い
- CryptoやWebジャンルの複合問題として出題されることも
• サーバへ接続する問題
- パケットが問題として与えられるパターン
- パケットを解析して、アクセスするサーバを決める
- パスワード等の情報がパケットに記録されている場合もある
- アドレス情報が与えられているパターン
- 書かれている情報を基にサーバへ接続する
12
pcap・PcapNgファイルとは
• キャプチャしたパケットを記録したファイル
• CTFでは、このファイル形式で出題されることが多い
→ これを読めるようにならなければならない
• fileコマンドすると…
13
※ PcapNgファイルがdataとして表示されるfileコマンドもある
※fileコマンド : ファイルの種類をデータの内容から判定するコマンド
pcapファイル
• pcapファイルをバイナリエディタで見ると…
14
※バイナリエディタ
Strilingを使ってます
PcapNgファイル
•PcapNgファイルをバイナリエディタで見ると…
15
※バイナリエディタ
Strilingを使ってます
pcapファイルを読むためには…
• ネットワーク解析ツールを利用する
• 主な解析ツール
- Wireshark (Windows, OS Ⅹ, Linux)
- Network Miner (Windows)
- バイナリエディタを使用する(上級者向け)
16
3. パケットを解析してみよう
17
CTFで出題されるパケット
• pcapもしくはPcapNgファイルを解析
• 様々なプロトコルのパケットが記録されている
- TCP/IP
- USB
- Bluetooth
- など
• これらを解析して…
- ファイル内からFlagを見つける
- サーバにアクセスしてFlagを見つける
18
解析の主な手順
1. .pcapおよび.pcapngファイルをWiresharkで開く
2. どのようなパケットが記録されているか把握
3. Wiresharkもしくは他のツールで怪しい部分を特定・抽出
• 今回はWiresharkのみで解析する手法を紹介します
• Wiresharkの使い方は付録を参照
19
演習
20
演習
•演習1
- ファイル名:sample.pcap
- この中にFLAGが隠されています
- Wireshark画面の見方や使い方がわかる人
- 解析してフラグを見つけてみましょう
- FLAGのフォーマットは今回は指定しません
- Wireshark画面の見方や使い方がわからない人
- 今から見方や基本的な使い方を説明します
- その間に分かる人は問題を解いてください
- 基本的な説明が終わったら、問題の解説をします
21
この問題のポイント
• Wiresharkの画面の見方
• DisplayFilterの使い方
• 怪しい通信の絞り方
• 通信を詳しく見る方法
- Packet Details
- 送受信されているTCPデータ
22
23
Wiresharkの画面の見方
Display Filter
ディスプレイフィルタ
Packet List
パケットの一覧
Packet Details
パケットの詳細
Packet Bytes
生のパケット
Display Filterを使う
• 一つずつパケットを見る
• TCPとHTTP(TCPのデータをくっつけて解析したもの)
• HTTPのみに絞りたい
- HTTPリクエストやHTTPレスポンスが見やすくなる
• Display Filterのウインドウに次のように入力
-
- フィルタの他の構文は参考資料を参照
24
25
怪しい通信を絞る
• 30個のHTTPパケットが絞れた
- 4個のGETリクエストとレスポンス
- 11個のPOSTリクエストとレスポンス
• そもそも何やってるの?
- “GET /ctf_web/login/” → ログインページにアクセスしてるぽい
- POSTは、nameやpasswordを送っている → ログインを試行してる
- Webの認証ページにログインしている
26
怪しい通信を絞る
•見るべきポイント
- 他の通信との違いを見つける
• 今回の場合
- “302 Found”のリクエストが一つ
- 1個だけ他の通信と異なる → 怪しい
- ログインに成功してるから他と挙動が異なる?
- その直後の”logout.php”というのも怪しい
27
28
TCPで送受信されるデータを見る
• 怪しいデータを抜いたら、それを見る
• Packet Detailsを見る
- Wiresharkがパケットを解析してくれる
- どのフィールド(要素)にどのような値があるか表示してくれる
※ TCPで送受信されるデータに限らず使える
• 送受信されているTCPデータを見る
- Follow TCP Streamを使う
29
TCPで送受信されるデータを見る
• TCPパケットを選択して右クリック -> Follow TCP Stream
30
TCPで送受信されるデータを見る
31
TCPで送受信されるデータを見る
• “FLAG is account password”
• このログインした時のパスワードがFLAG
• この時POSTで送信したパスワード
32
FLAG
c2bd8772532521ef2e127c020503f09f
33
演習
• 演習2
- ファイル名:sample2.pcap
- フラグを見つけてください
- ノーヒントです
- FLAGの形式は”ctf4b{~}”です
- CTF for ビギナーズのCTF演習の過去問
34
この問題のポイント
• 他と違う怪しい通信を探す
- ICMPとTCPの通信が混ざりあう
- FLAGはデータ
- データを運ぶためのプロトコルは?
• TCPのデータ部分を見る
- (例:HTTPなど)ではない
- Packet Detailsは、TCPのデータ部分を解析できないためあまり意味ない
- Follow TCP Stream
35
36
37
TCPのデータ部分を見る
Follow TCP Streamすると、
ctf4b{netcat-is-useful}
FLAG
ctf4b{netcat-is-useful}
38
演習
• 演習3
- ファイル名 : sample3.pcap
- 3つのFLAGが隠されているので、それを探して下さい
- フラグの形式は、flag{〜}です
- 少し難しい
39
この問題のポイント
• パケットの数が圧倒的に多い
• パケットの統計から記録されているパケットを把握する
• パケットをフィルタする
• フィルタしたパケットを詳しく見ていく
40
パケット数を見る
• 演習1 : 166 packets
• 演習2 : 242 packets
• 演習3 : 9268 packets → 一つずつ見るのは非効率
41
パケットの統計をみる
• IPアドレスを見る
• 使われてるプロトコルを見る
• 特定のアドレス、ポートへの通信量を見る
• Wiresharkの統計機能を使う
42
43
• Statistics
- IPアドレスとドメイン名の関係を知りたい → Show address resolution
- 利用されているプロトコルの統計を知りたい → Protocol Hierarchy
- どの端末がどの端末と通信しているかの統計を知りたい → Conversations
- どのような端末が通信しているかの統計を知りたい → Endpoints
Wiresharkの統計機能
IPアドレス
• オンラインCTFの場合
- グローバルIPの通信 → そこに接続する問題の可能性が高い
- プライベートIPの通信 → パケットの中に答えがある可能性が高い
• オフラインCTFの場合
- 競技用ネットワークから到達できるIPの通信
→ そこに接続する問題の可能性が高い
- 競技用ネットワークから到達できないIPの通信
→ パケットの中に答えがある可能性が高い
• Statisticsの”Conversations”機能を使うとわかりやすい
44
45
•Statistics -> Conversations
どの端末がどの端末と通信しているか統計を知りたい
46
プライベートIP同士の通信
(作問者が意図して発生させた?)
使われているプロトコル
• 暗号化されていないプロトコルを探す
- http
- telnet
- ftp
- smtp
- など
• 暗号化されている場合、パケットキャプチャしても情報がわ
からないため(暗号解読は、cryptoのジャンル)
• Statisticsの”Protocol Hierarchy”機能を使うとわかりやすい
47
48
• Statistics -> Protocol Hierarchy
利用されているプロトコルの統計を知りたい
49
暗号可されてないプロトコル
FTP, SMTP, HTTPなど…
特定のアドレス・ポートの通信量
• 問題のために発生させた通信
- 通信量が多い
- 通常とは異なるポートを使っていることがある
• Statisticsの”Conversations”機能を使うとわかりやすい
- パケット数やポート番号などでソートが可能なため
50
51
ローカルIPの通信
HTTPで一般利用されないポート
まず…
• 暗号化されていないプロトコル
- FTP (File Transfer Protocol) → ファイル転送
- SMTP (Simple Message Transfer Protocol) → メール転送
- HTTP(は通信が多いのでひとまずそのまま
52
FTP
• ftpで、制御情報をやり取り
• ftp-dataで、データのやり取り
• 暗号化されてないので、すべて見える
• ここにFLAG?
53
FTP
• TCPなのでFollow TCP Stream
54
PNGファイル
“save as”で結果を保存
FLAG1
55
SMTP
• メールの本文が暗号化されてないので読める
• TCPでデータが交換されているので、Follow TCP Stream
56
57
58
SMTP
• “Decode the following String”と書いてあるので、 Decode
したい
• Base64方式でエンコードされた文章
• 後ろのメールにヒント
- HINT: echo [encoded string] | base64 –d
- echo ZmxhZ3ttYWlsX3dhc19zZW50X3BsYWludGV4dH0K |
base64 -d
59
FLAG2
flag{mail_was_sent_plaintext}
60
HTTPで一般利用されないポート
• ローカルIPアドレス間の通信
• 8080/tcpがあったので、フィルタリングしてみる
•
• httpがあるので、httpも条件を加える
•
61
62
63
HTTPで一般利用されないポート
• HTTP/1.1 401 Unauthorized
- 何かの認証をおこなっている
- 認証が成功していない (成功していると “200 OK”)
• HTTPリクエストを見ると、”Authorization”ヘッダ
64
Basic認証
認証情報はbase64でエンコード
HTTPで一般利用されないポート
• 成功しているHTTPリクエストを見てみる
65
FLAG3
flag{basic_auth}
66
解析するときのポイントまとめ
• キャプチャファイルに記録されているパケット数
• パケット数が多い場合 → WiresharkのStatistics機能を使用
- IPアドレス
- 使われているプロトコル
- 特定のアドレス・ポートの通信量
• パケット数が少ない場合 → Wiresharkの各種機能を使用
- TCP・UDPのデータ
- Follow TCP Stream
- 送受信されているファイル
- HTTP Export Objects
- Export Selected Packet Bytes
67
4. 今後レベルアップ
していくためには
68
今後レベルアップしていくためには
• 不審な通信を探し、不審な箇所を探す
- 通常の通信と不審な通信を見分ける目が必要
= ネットワークの知識、パケットを見る経験が必要
- それを見るための手法
= Wireshark等のツールの使い方を極める
• パケットを作れるようになる
- nmap等を利用してポートスキャン
- hping, Scapyなどで手動でパケット生成
• 過去問題の解法を知る = Writeupを読む
69
今後レベルアップしていくためには
•書籍
- マスタリングTCP/IP 入門編(オーム社)
- ネットワークの知識を得たい人に
- 実践パケット解析( オライリー)
- もっとパケット解析について知りたい人に
• Webサイト
- 3分間Networking
- http://www5e.biglobe.ne.jp/%257eaji/3min/index.html
- Wireshark公式サイト(英語)
- http://www.wireshark.org/
70
Thank You For Listening
Network Packets Don’t Lie.
71
付録1
Wiresharkの使い方
72
Wiresharkの主な機能
• ネットワークを流れるパケットをキャプチャ
• キャプチャしたパケットを表示する
• 表示したパケットを解析する
- 指定した条件でフィルタリング
- パケットからファイルを抽出
- TCPやUDPのデータ部分(ペイロード)を取り出す
- 通信を行ってるIPアドレスの統計を表示
- その他にもいろいろ(紹介したらキリがない)
73
74
パケットキャプチャ機能
①アダプタの選択
②Start → パケットキャプチャ開始
75
詳細なパケット表示機能
Display Filter
ディスプレイフィルタ
Packet List
パケットの一覧
Packet Details
パケットの詳細
Packet Bytes
生のパケット
76
Packet List (パケット一覧)
送信元アドレス 送信先アドレス プロトコル時間 パケットの概要
View->Time Display Format
で形式を変更可
View->NameResolution
の”Enable for Transport Layer”
のチェックを外す
Edit->Perference->User Interfaces ->Columns
でカスタマイズ可
パケット長
77
Packet Details (パケットの詳細)
Ethernet header HTTPIP header TCP header
パケットの各ヘッダ情報
と対応
78
Packet Bytes (生のパケット)
• Wiresharkが解析し、整形してくれている
• 場合によっては見る必要アリ
【目的別】Wiresharkの使い方
• 条件にあった通信を抜き出したい → Filter
• TCPで送受信されるデータを抜きたい → Follow TCP Stream
• HTTPで扱ってるファイルを抽出 → Export Object->HTTP
• パケットから生データ抽出 → Export Selected Packet Bytes
• パケットの様々な統計を知りたい → Statistics
79
80
Filter
•Capture Filter
•Display Filter
Filter
•Capture Filter
- パケットキャプチャを始める前に指定
- キャプチャしたいパケットが決まっている時に有効
- 無駄なパケットをとらなくて済む
- 今回は説明省略
•Display Filter
- パケット表示画面で指定(パケットキャプチャしながら指定可能)
- キャプチャ中もキャプチャ後もFilterをかけることが可能
•各フィルタで書式が違う!!
81
Display Filter
•プロトコルの指定
•例
- IPを使ってるパケットのみ
- ICMPを使ってるパケットのみ
- TCPを使ってるパケットのみ
- UDPを使ってるパケットのみ
- HTTPを使ってるパケットのみ
82
Display Filter
•プロトコルの要素でフィルタリング
•例
•TCPの80番ポートを利用している通信をフィルタ
- tcp.port == 80
•IPアドレスが133.242.50.254の通信をフィルタ
- ip.addr == 133.242.50.254
•IPアドレスが133.242.50.254で、TCP80番ポートの通信
- ip.addr == 133.242.50.254 && tcp.port == 80
•TCPでSYNフラグが立っているパケットをフィルタ
- tcp.flags.syn == 1
83
84
比較演算子 意味
eq (==) 等しい
ne (!=) 等しくない
gt (>) 大きい
lt (<) 小さい
ge (>=) 以上
le (<=) 以下
Display Filter
フィルタ 意味
ip.addr == IPアドレス IPアドレス
ip.src == IPアドレス 送信元のIPアドレス
ip.dst == IPアドレス 送信先のIPアドレス
tcp.flags == 0x02 TCPパケット(syn)
tcp.flags == 0x12 TCPパケット(syn/ack)
tcp.flags == 0x14 TCPパケット(rst/ack)
tcp.port == ポート番号 TCPのポート番号
tcp.srcport == ポート番号 TCPの送信元ポート番号
tcp.dstport == ポート番号 TCPの送信先ポート番号
http.request HTTPのリクエスト
http.response HTTPのレスポンス
よく使う(独断と偏見)フィルタの構文 比較演算子
論理演算子
論理演算子 意味
and (&&) 論理積(かつ)
or (||) 論理和(または)
not (!) 否定
85
•Display Filterしたパケットを保存することも可能
•File -> Export Specified Packets
Display Filter
86
•フィルタの構文忘れた -> 補完機能
•構文が間違っていると、ウインドウが赤くなる
•絞りたい情報があるけど、構文がわからん
→ 補完機能でそれらしき構文を選んでみて、試してみる
Display Filter
87
• TCPパケットを選択して右クリック -> Follow TCP Stream
TCPで送受信されるデータを抜きたい
88
•File -> Export Objects -> HTTP
HTTPで取り扱ってるファイルを抽出
89
•パケットの詳細画面で、抽出したい部分を右クリック
->Export Selected Packet Bytes
パケットから生データを抽出
90
• Statistics
- IPアドレスとドメイン名の関係を知りたい → Show address resolution
- 利用されているプロトコルの統計を知りたい → Protocol Hierarchy
- どの端末がどの端末と通信しているかの統計を知りたい → Conversations
- どのような端末が通信しているかの統計を知りたい → Endpoints
Wiresharkの統計機能
91
•Statistics -> Protocol Hierarchy
利用されているプロトコルの統計を知りたい
92
•Statistics -> Conversations
どの端末がどの端末と通信しているか統計を知りたい
93
•Statistics -> Show address resolution
IPアドレスとドメイン名の関係を知りたい
94
•Statistics -> Endpoints
どのIPアドレスが記録されてるのか知りたい
付録2
Network Minerの使い方
95
96
Network Minerの使い方
• pcapファイルをドラッグ&ドロップ
Network Miner
• Network Minerでわかる情報
- ホスト情報(OS, Open TCP Port, Service name , version)
- ファイル抽出
- 画像抽出(サムネイル付き)
- 認証情報
- etc…
97
98
ホスト情報
OS種類
(passive finger printing)
ホストの詳細
開いているポート
99
ファイル
抽出
100
画像
101
認証情報
Network Miner
メリット・デメリット
• メリット
- ネットワークの知識が少なくても扱いやすい
- Wiresharkを使うより効率が良い場合がある
• デメリット
- Windowsでしか使えない(工夫すれば他のOSでも使えるが…)
- フィルタリング機能がない
- ネットワークの勉強には不向き
- pcap-ng形式のファイルは扱えない(有償版なら可)
102
WiresharkとNetwork Minerをうまく併用
付録3
CTFで使えるネットワーク系ツール
103
CTFで使えるネットワーク系ツール
• CTFで使えると便利なネットワーク系ツール
• 下記のジャンルに分類
- パケットキャプチャ
- パケット解析
- パケット生成・送信
- Wireshark付属
- その他
• 赤字のツールは重要 (だと考えてる)ツール
104
パケットキャプチャツール
• tcpdump (Linux, Mac OS XなどのUNIX系OS)
- CUIでパケットキャプチャ、pcapファイルを簡易表示することも
- 軽い
- http://www.tcpdump.org/
• Windump (Windows)
- tcpdumpのWindows移植版
- http://www.winpcap.org/windump/
• dumpcap / tshark / Wireshark
- Wiresharkをダウンロードすると付属
- dumpcapとtsharkはCUI, WiresharkはGUI
- 機能的には、dumpcap ⊂ tshark ⊂Wireshark
105
パケット解析ツール
• Wireshark
- GUIでパケットキャプチャ、豊富なパケット解析機能
- tcpdumpと比べると重い
- https://www.wireshark.org/
• Network Miner
- パケットキャプチャ、ファイル抽出機能など
- Wiresharkに比べると機能が少ない
- http://www.netresec.com/?page=NetworkMiner
• Scapy / dpkt
- Pythonのモジュール
- Pcapファイルをパースして、Pythonで解析することが可能
- scapy : http://www.secdev.org/projects/scapy/
- dpkt : https://code.google.com/p/dpkt/
106
パケット生成・送信ツール
• nmap
- ネットワークスキャンツール
- http://nmap.org/
• hping
- Pingのようなインターフェースでパケットを生成できる
- http://www.hping.org/
• Scapy / dpkt
- パケット関連のPythonライブラリ
- パケットをパースするのみでなく、パケットの中身を操作して送信できる
• netcat (nc)
- ネットワークを扱う万能ツール
- 様々な種類のnetcatが存在する
- 参考: http://d.hatena.ne.jp/EijiYoshida/20111109/1320800716
107
Wireshark付属のツール
• editcap
- pcapngファイルからpcapファイルへの変換
- 参考 : http://divisionbyzero.hatenablog.jp/entry/2012/09/03/223000
- pcap, pcapngファイルの分割
• mergecap
- pcap, pcapngファイルの結合
- 参考 : http://d.hatena.ne.jp/giugno/20110914/1315983399
• text2pcap
- テキスト形式のパケットをpcap形式に変換
108
その他ツール
• pcapfix
- 破損しているpcapファイルを修復
- https://f00l.de/pcapfix/
• tcpreplay
- pcapファイルに保存されているパケットを再送可能
- pcapファイルのパケットの情報を書き換えることができる機能
- http://tcpreplay.jp/
109

Más contenido relacionado

La actualidad más candente

Scapyで作る・解析するパケット
Scapyで作る・解析するパケットScapyで作る・解析するパケット
Scapyで作る・解析するパケットTakaaki Hoyo
 
IDA ユーザなら知っておくべきマントノン侯爵夫人にモテる 7つの法則
IDA ユーザなら知っておくべきマントノン侯爵夫人にモテる 7つの法則IDA ユーザなら知っておくべきマントノン侯爵夫人にモテる 7つの法則
IDA ユーザなら知っておくべきマントノン侯爵夫人にモテる 7つの法則勇 中津留
 
Pythonでパケット解析
Pythonでパケット解析Pythonでパケット解析
Pythonでパケット解析euphoricwavism
 
ctfで学ぼうリバースエンジニアリング
ctfで学ぼうリバースエンジニアリングctfで学ぼうリバースエンジニアリング
ctfで学ぼうリバースエンジニアリングjunk_coken
 
Wireshark入門(2)
Wireshark入門(2)Wireshark入門(2)
Wireshark入門(2)彰 村地
 
tcpdumpとtcpreplayとtcprewriteと他。
tcpdumpとtcpreplayとtcprewriteと他。tcpdumpとtcpreplayとtcprewriteと他。
tcpdumpとtcpreplayとtcprewriteと他。(^-^) togakushi
 
OpenStackで始めるクラウド環境構築入門(Horizon 基礎編)
OpenStackで始めるクラウド環境構築入門(Horizon 基礎編)OpenStackで始めるクラウド環境構築入門(Horizon 基礎編)
OpenStackで始めるクラウド環境構築入門(Horizon 基礎編)VirtualTech Japan Inc.
 
CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)kikuchan98
 
PFNのML/DL基盤を支えるKubernetesにおける自動化 / DevOpsDays Tokyo 2021
PFNのML/DL基盤を支えるKubernetesにおける自動化 / DevOpsDays Tokyo 2021PFNのML/DL基盤を支えるKubernetesにおける自動化 / DevOpsDays Tokyo 2021
PFNのML/DL基盤を支えるKubernetesにおける自動化 / DevOpsDays Tokyo 2021Preferred Networks
 
目grep入門 +解説
目grep入門 +解説目grep入門 +解説
目grep入門 +解説murachue
 
暗号文のままで計算しよう - 準同型暗号入門 -
暗号文のままで計算しよう - 準同型暗号入門 -暗号文のままで計算しよう - 準同型暗号入門 -
暗号文のままで計算しよう - 準同型暗号入門 -MITSUNARI Shigeo
 
Wireshark入門 (2014版)
Wireshark入門 (2014版)Wireshark入門 (2014版)
Wireshark入門 (2014版)彰 村地
 
MCC CTF講習会 pwn編
MCC CTF講習会 pwn編MCC CTF講習会 pwn編
MCC CTF講習会 pwn編hama7230
 
雑なMySQLパフォーマンスチューニング
雑なMySQLパフォーマンスチューニング雑なMySQLパフォーマンスチューニング
雑なMySQLパフォーマンスチューニングyoku0825
 
AVX-512(フォーマット)詳解
AVX-512(フォーマット)詳解AVX-512(フォーマット)詳解
AVX-512(フォーマット)詳解MITSUNARI Shigeo
 
えっ今日はハッキングしてもいいのか?(CTF Web入門)
えっ今日はハッキングしてもいいのか?(CTF Web入門)えっ今日はハッキングしてもいいのか?(CTF Web入門)
えっ今日はハッキングしてもいいのか?(CTF Web入門)otya mura
 
Format string Attack
Format string AttackFormat string Attack
Format string Attackicchy
 

La actualidad más candente (20)

Scapyで作る・解析するパケット
Scapyで作る・解析するパケットScapyで作る・解析するパケット
Scapyで作る・解析するパケット
 
IDA ユーザなら知っておくべきマントノン侯爵夫人にモテる 7つの法則
IDA ユーザなら知っておくべきマントノン侯爵夫人にモテる 7つの法則IDA ユーザなら知っておくべきマントノン侯爵夫人にモテる 7つの法則
IDA ユーザなら知っておくべきマントノン侯爵夫人にモテる 7つの法則
 
Pythonでパケット解析
Pythonでパケット解析Pythonでパケット解析
Pythonでパケット解析
 
ctfで学ぼうリバースエンジニアリング
ctfで学ぼうリバースエンジニアリングctfで学ぼうリバースエンジニアリング
ctfで学ぼうリバースエンジニアリング
 
Wireshark入門(2)
Wireshark入門(2)Wireshark入門(2)
Wireshark入門(2)
 
tcpdumpとtcpreplayとtcprewriteと他。
tcpdumpとtcpreplayとtcprewriteと他。tcpdumpとtcpreplayとtcprewriteと他。
tcpdumpとtcpreplayとtcprewriteと他。
 
OpenStackで始めるクラウド環境構築入門(Horizon 基礎編)
OpenStackで始めるクラウド環境構築入門(Horizon 基礎編)OpenStackで始めるクラウド環境構築入門(Horizon 基礎編)
OpenStackで始めるクラウド環境構築入門(Horizon 基礎編)
 
CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)
 
PFNのML/DL基盤を支えるKubernetesにおける自動化 / DevOpsDays Tokyo 2021
PFNのML/DL基盤を支えるKubernetesにおける自動化 / DevOpsDays Tokyo 2021PFNのML/DL基盤を支えるKubernetesにおける自動化 / DevOpsDays Tokyo 2021
PFNのML/DL基盤を支えるKubernetesにおける自動化 / DevOpsDays Tokyo 2021
 
目grep入門 +解説
目grep入門 +解説目grep入門 +解説
目grep入門 +解説
 
暗号文のままで計算しよう - 準同型暗号入門 -
暗号文のままで計算しよう - 準同型暗号入門 -暗号文のままで計算しよう - 準同型暗号入門 -
暗号文のままで計算しよう - 準同型暗号入門 -
 
CTFとは
CTFとはCTFとは
CTFとは
 
Wireshark入門 (2014版)
Wireshark入門 (2014版)Wireshark入門 (2014版)
Wireshark入門 (2014版)
 
MCC CTF講習会 pwn編
MCC CTF講習会 pwn編MCC CTF講習会 pwn編
MCC CTF講習会 pwn編
 
雑なMySQLパフォーマンスチューニング
雑なMySQLパフォーマンスチューニング雑なMySQLパフォーマンスチューニング
雑なMySQLパフォーマンスチューニング
 
AVX-512(フォーマット)詳解
AVX-512(フォーマット)詳解AVX-512(フォーマット)詳解
AVX-512(フォーマット)詳解
 
Glibc malloc internal
Glibc malloc internalGlibc malloc internal
Glibc malloc internal
 
えっ今日はハッキングしてもいいのか?(CTF Web入門)
えっ今日はハッキングしてもいいのか?(CTF Web入門)えっ今日はハッキングしてもいいのか?(CTF Web入門)
えっ今日はハッキングしてもいいのか?(CTF Web入門)
 
Format string Attack
Format string AttackFormat string Attack
Format string Attack
 
How to run P4 BMv2
How to run P4 BMv2How to run P4 BMv2
How to run P4 BMv2
 

Similar a CTF for ビギナーズ ネットワーク講習資料

Hokkaido.cap#5 ケーススタディ(ネットワークの遅延と戦う:後編)
Hokkaido.cap#5 ケーススタディ(ネットワークの遅延と戦う:後編)Hokkaido.cap#5 ケーススタディ(ネットワークの遅延と戦う:後編)
Hokkaido.cap#5 ケーススタディ(ネットワークの遅延と戦う:後編)Panda Yamaki
 
Hokkaido.cap #osc11do Wiresharkを使いこなそう!
Hokkaido.cap #osc11do Wiresharkを使いこなそう!Hokkaido.cap #osc11do Wiresharkを使いこなそう!
Hokkaido.cap #osc11do Wiresharkを使いこなそう!Panda Yamaki
 
Hokkaido.cap#3 ケーススタディ(基礎編)
Hokkaido.cap#3 ケーススタディ(基礎編)Hokkaido.cap#3 ケーススタディ(基礎編)
Hokkaido.cap#3 ケーススタディ(基礎編)Panda Yamaki
 
Hokkaido.cap#8 ケーススタディ(セキュリティ解析:後編)
Hokkaido.cap#8 ケーススタディ(セキュリティ解析:後編)Hokkaido.cap#8 ケーススタディ(セキュリティ解析:後編)
Hokkaido.cap#8 ケーススタディ(セキュリティ解析:後編)Panda Yamaki
 
システムパフォーマンス勉強会#8
システムパフォーマンス勉強会#8システムパフォーマンス勉強会#8
システムパフォーマンス勉強会#8shingo suzuki
 
Hokkaido.cap#1 Wiresharkの使い方(基礎編)
Hokkaido.cap#1 Wiresharkの使い方(基礎編)Hokkaido.cap#1 Wiresharkの使い方(基礎編)
Hokkaido.cap#1 Wiresharkの使い方(基礎編)Panda Yamaki
 
Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)
Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)
Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)Panda Yamaki
 
Hokkaido.cap#7 ケーススタディ(セキュリティ解析:前編)
Hokkaido.cap#7 ケーススタディ(セキュリティ解析:前編)Hokkaido.cap#7 ケーススタディ(セキュリティ解析:前編)
Hokkaido.cap#7 ケーススタディ(セキュリティ解析:前編)Panda Yamaki
 
Hokkaido.cap#10 実践パケット解析まとめ
Hokkaido.cap#10 実践パケット解析まとめHokkaido.cap#10 実践パケット解析まとめ
Hokkaido.cap#10 実践パケット解析まとめPanda Yamaki
 
ITF. 競プロCTF勉強会 #2 web編
ITF. 競プロCTF勉強会 #2 web編ITF. 競プロCTF勉強会 #2 web編
ITF. 競プロCTF勉強会 #2 web編Masaki Kobayashi
 
Scalable Cooperative File Caching with RDMA-Based Directory Management
Scalable Cooperative File Caching with RDMA-Based Directory ManagementScalable Cooperative File Caching with RDMA-Based Directory Management
Scalable Cooperative File Caching with RDMA-Based Directory ManagementJunya Arai
 
フレッシャーズのためのパケット解析入門
フレッシャーズのためのパケット解析入門フレッシャーズのためのパケット解析入門
フレッシャーズのためのパケット解析入門彰 村地
 
CMSI計算科学技術特論A(7) 線形代数演算ライブラリBLASとLAPACKの基礎と実践2
CMSI計算科学技術特論A(7) 線形代数演算ライブラリBLASとLAPACKの基礎と実践2CMSI計算科学技術特論A(7) 線形代数演算ライブラリBLASとLAPACKの基礎と実践2
CMSI計算科学技術特論A(7) 線形代数演算ライブラリBLASとLAPACKの基礎と実践2Computational Materials Science Initiative
 
Windows の標準コマンドでパケット キャプチャ
Windows の標準コマンドでパケット キャプチャWindows の標準コマンドでパケット キャプチャ
Windows の標準コマンドでパケット キャプチャ彰 村地
 
目視パケット解析入門
目視パケット解析入門目視パケット解析入門
目視パケット解析入門彰 村地
 
最近遊んだLinuxボードたち
最近遊んだLinuxボードたち最近遊んだLinuxボードたち
最近遊んだLinuxボードたちt n
 
2012/06/28 #ssmjp
2012/06/28 #ssmjp2012/06/28 #ssmjp
2012/06/28 #ssmjpth0x0472
 
High Performance Networking with DPDK & Multi/Many Core
High Performance Networking with DPDK & Multi/Many CoreHigh Performance Networking with DPDK & Multi/Many Core
High Performance Networking with DPDK & Multi/Many Coreslankdev
 

Similar a CTF for ビギナーズ ネットワーク講習資料 (20)

Hokkaido.cap#5 ケーススタディ(ネットワークの遅延と戦う:後編)
Hokkaido.cap#5 ケーススタディ(ネットワークの遅延と戦う:後編)Hokkaido.cap#5 ケーススタディ(ネットワークの遅延と戦う:後編)
Hokkaido.cap#5 ケーススタディ(ネットワークの遅延と戦う:後編)
 
Hokkaido.cap #osc11do Wiresharkを使いこなそう!
Hokkaido.cap #osc11do Wiresharkを使いこなそう!Hokkaido.cap #osc11do Wiresharkを使いこなそう!
Hokkaido.cap #osc11do Wiresharkを使いこなそう!
 
Hokkaido.cap#3 ケーススタディ(基礎編)
Hokkaido.cap#3 ケーススタディ(基礎編)Hokkaido.cap#3 ケーススタディ(基礎編)
Hokkaido.cap#3 ケーススタディ(基礎編)
 
Hokkaido.cap#8 ケーススタディ(セキュリティ解析:後編)
Hokkaido.cap#8 ケーススタディ(セキュリティ解析:後編)Hokkaido.cap#8 ケーススタディ(セキュリティ解析:後編)
Hokkaido.cap#8 ケーススタディ(セキュリティ解析:後編)
 
システムパフォーマンス勉強会#8
システムパフォーマンス勉強会#8システムパフォーマンス勉強会#8
システムパフォーマンス勉強会#8
 
Hokkaido.cap#1 Wiresharkの使い方(基礎編)
Hokkaido.cap#1 Wiresharkの使い方(基礎編)Hokkaido.cap#1 Wiresharkの使い方(基礎編)
Hokkaido.cap#1 Wiresharkの使い方(基礎編)
 
Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)
Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)
Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)
 
Hokkaido.cap#7 ケーススタディ(セキュリティ解析:前編)
Hokkaido.cap#7 ケーススタディ(セキュリティ解析:前編)Hokkaido.cap#7 ケーススタディ(セキュリティ解析:前編)
Hokkaido.cap#7 ケーススタディ(セキュリティ解析:前編)
 
Hokkaido.cap#10 実践パケット解析まとめ
Hokkaido.cap#10 実践パケット解析まとめHokkaido.cap#10 実践パケット解析まとめ
Hokkaido.cap#10 実践パケット解析まとめ
 
ITF. 競プロCTF勉強会 #2 web編
ITF. 競プロCTF勉強会 #2 web編ITF. 競プロCTF勉強会 #2 web編
ITF. 競プロCTF勉強会 #2 web編
 
20060520.tcp
20060520.tcp20060520.tcp
20060520.tcp
 
Scalable Cooperative File Caching with RDMA-Based Directory Management
Scalable Cooperative File Caching with RDMA-Based Directory ManagementScalable Cooperative File Caching with RDMA-Based Directory Management
Scalable Cooperative File Caching with RDMA-Based Directory Management
 
フレッシャーズのためのパケット解析入門
フレッシャーズのためのパケット解析入門フレッシャーズのためのパケット解析入門
フレッシャーズのためのパケット解析入門
 
CMSI計算科学技術特論A(7) 線形代数演算ライブラリBLASとLAPACKの基礎と実践2
CMSI計算科学技術特論A(7) 線形代数演算ライブラリBLASとLAPACKの基礎と実践2CMSI計算科学技術特論A(7) 線形代数演算ライブラリBLASとLAPACKの基礎と実践2
CMSI計算科学技術特論A(7) 線形代数演算ライブラリBLASとLAPACKの基礎と実践2
 
Windows の標準コマンドでパケット キャプチャ
Windows の標準コマンドでパケット キャプチャWindows の標準コマンドでパケット キャプチャ
Windows の標準コマンドでパケット キャプチャ
 
Kernel vm-2014-05-25
Kernel vm-2014-05-25Kernel vm-2014-05-25
Kernel vm-2014-05-25
 
目視パケット解析入門
目視パケット解析入門目視パケット解析入門
目視パケット解析入門
 
最近遊んだLinuxボードたち
最近遊んだLinuxボードたち最近遊んだLinuxボードたち
最近遊んだLinuxボードたち
 
2012/06/28 #ssmjp
2012/06/28 #ssmjp2012/06/28 #ssmjp
2012/06/28 #ssmjp
 
High Performance Networking with DPDK & Multi/Many Core
High Performance Networking with DPDK & Multi/Many CoreHigh Performance Networking with DPDK & Multi/Many Core
High Performance Networking with DPDK & Multi/Many Core
 

Último

スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムsugiuralab
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdftaisei2219
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A surveyToru Tamaki
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略Ryo Sasaki
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNetToru Tamaki
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Yuma Ohgami
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...Toru Tamaki
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Danieldanielhu54
 

Último (10)

スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Daniel
 

CTF for ビギナーズ ネットワーク講習資料