Movatterモバイル変換
[0]
ホーム
URL:
画像なし
夜間モード
Download free for 30 days
Sign in
Upload
Language (EN)
Support
Business
Mobile
Social Media
Marketing
Technology
Art & Photos
Career
Design
Education
Presentations & Public Speaking
Government & Nonprofit
Healthcare
Internet
Law
Leadership & Management
Automotive
Engineering
Software
Recruiting & HR
Retail
Sales
Services
Science
Small Business & Entrepreneurship
Food
Environment
Economy & Finance
Data & Analytics
Investor Relations
Sports
Spiritual
News & Politics
Travel
Self Improvement
Real Estate
Entertainment & Humor
Health & Medicine
Devices & Hardware
Lifestyle
Change Language
Language
English
Español
Português
Français
Deutsche
Cancel
Save
Submit search
EN
Uploaded by
ashigirl ZareGoto
PDF, PPTX
1,991 views
Scapy presentation
Read more
0
Save
Share
Embed
Embed presentation
Download
Download as PDF, PPTX
1
/ 34
2
/ 34
3
/ 34
4
/ 34
5
/ 34
6
/ 34
7
/ 34
8
/ 34
9
/ 34
10
/ 34
11
/ 34
12
/ 34
13
/ 34
14
/ 34
15
/ 34
16
/ 34
17
/ 34
18
/ 34
19
/ 34
20
/ 34
21
/ 34
22
/ 34
23
/ 34
24
/ 34
25
/ 34
26
/ 34
27
/ 34
28
/ 34
29
/ 34
30
/ 34
31
/ 34
32
/ 34
33
/ 34
34
/ 34
Recommended
PDF
Scapy presentation Remake(訂正)
by
ashigirl ZareGoto
ODP
tcpdumpとtcpreplayとtcprewriteと他。
by
(^-^) togakushi
PDF
Scapyで作る・解析するパケット
by
Takaaki Hoyo
PDF
CTF for ビギナーズ ネットワーク講習資料
by
SECCON Beginners
PDF
about Tcpreplay
by
@ otsuka752
PDF
Pythonでパケット解析
by
euphoricwavism
PDF
import dpkt したよ #ssmjp 2014/02/28
by
th0x0472
PDF
hpingで作るパケット
by
Takaaki Hoyo
PDF
Hokkaido.cap#2 一般的なプロトコルのパケットを覗いてみよう
by
Panda Yamaki
PPTX
コンテナのネットワークインターフェース その実装手法とその応用について
by
Tomofumi Hayashi
PPTX
Wiresharkの解析プラグインを作る ssmjp 201409
by
稔 小林
PDF
Hokkaido.cap #osc11do Wiresharkを使いこなそう!
by
Panda Yamaki
PDF
Hokkaido.cap#7 ケーススタディ(セキュリティ解析:前編)
by
Panda Yamaki
PDF
OpenFlowで覚えるネットワーク
by
M Hagiwara
PDF
Hokkaido.cap#1 Wiresharkの使い方(基礎編)
by
Panda Yamaki
PDF
Hokkaido.cap#3 ケーススタディ(基礎編)
by
Panda Yamaki
PDF
Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)
by
Panda Yamaki
PDF
謎の言語Forthが謎なので実装した
by
t-sin
PDF
Sounds Like Common Lisp - ゼロからはじめるサウンドプログラミング
by
t-sin
PDF
Hokkaido.cap#5 ケーススタディ(ネットワークの遅延と戦う:後編)
by
Panda Yamaki
PDF
CpawCTF 勉強会 Network
by
Takaaki Hoyo
PDF
DPDKを用いたネットワークスタック,高性能通信基盤開発
by
slankdev
PDF
続・SECDマシン
by
t-sin
PPTX
nftables: the Next Generation Firewall in Linux
by
Tomofumi Hayashi
PDF
Rpn and forth 超入門
by
Yoshitaka Seo
PDF
Hokkaido.cap#10 実践パケット解析まとめ
by
Panda Yamaki
PDF
Lagopus どれだけ速いのか
by
Masaru Oki
PDF
Richard high performance fuzzing ja
by
PacSecJP
PPT
20060520.tcp
by
Ken SASAKI
PDF
法政大学情報科学部 2012年度コンピュータネットワーク-第12回授業-Web公開用
by
Ruo Ando
More Related Content
PDF
Scapy presentation Remake(訂正)
by
ashigirl ZareGoto
ODP
tcpdumpとtcpreplayとtcprewriteと他。
by
(^-^) togakushi
PDF
Scapyで作る・解析するパケット
by
Takaaki Hoyo
PDF
CTF for ビギナーズ ネットワーク講習資料
by
SECCON Beginners
PDF
about Tcpreplay
by
@ otsuka752
PDF
Pythonでパケット解析
by
euphoricwavism
PDF
import dpkt したよ #ssmjp 2014/02/28
by
th0x0472
PDF
hpingで作るパケット
by
Takaaki Hoyo
Scapy presentation Remake(訂正)
by
ashigirl ZareGoto
tcpdumpとtcpreplayとtcprewriteと他。
by
(^-^) togakushi
Scapyで作る・解析するパケット
by
Takaaki Hoyo
CTF for ビギナーズ ネットワーク講習資料
by
SECCON Beginners
about Tcpreplay
by
@ otsuka752
Pythonでパケット解析
by
euphoricwavism
import dpkt したよ #ssmjp 2014/02/28
by
th0x0472
hpingで作るパケット
by
Takaaki Hoyo
What's hot
PDF
Hokkaido.cap#2 一般的なプロトコルのパケットを覗いてみよう
by
Panda Yamaki
PPTX
コンテナのネットワークインターフェース その実装手法とその応用について
by
Tomofumi Hayashi
PPTX
Wiresharkの解析プラグインを作る ssmjp 201409
by
稔 小林
PDF
Hokkaido.cap #osc11do Wiresharkを使いこなそう!
by
Panda Yamaki
PDF
Hokkaido.cap#7 ケーススタディ(セキュリティ解析:前編)
by
Panda Yamaki
PDF
OpenFlowで覚えるネットワーク
by
M Hagiwara
PDF
Hokkaido.cap#1 Wiresharkの使い方(基礎編)
by
Panda Yamaki
PDF
Hokkaido.cap#3 ケーススタディ(基礎編)
by
Panda Yamaki
PDF
Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)
by
Panda Yamaki
PDF
謎の言語Forthが謎なので実装した
by
t-sin
PDF
Sounds Like Common Lisp - ゼロからはじめるサウンドプログラミング
by
t-sin
PDF
Hokkaido.cap#5 ケーススタディ(ネットワークの遅延と戦う:後編)
by
Panda Yamaki
PDF
CpawCTF 勉強会 Network
by
Takaaki Hoyo
PDF
DPDKを用いたネットワークスタック,高性能通信基盤開発
by
slankdev
PDF
続・SECDマシン
by
t-sin
PPTX
nftables: the Next Generation Firewall in Linux
by
Tomofumi Hayashi
PDF
Rpn and forth 超入門
by
Yoshitaka Seo
PDF
Hokkaido.cap#10 実践パケット解析まとめ
by
Panda Yamaki
PDF
Lagopus どれだけ速いのか
by
Masaru Oki
PDF
Richard high performance fuzzing ja
by
PacSecJP
Hokkaido.cap#2 一般的なプロトコルのパケットを覗いてみよう
by
Panda Yamaki
コンテナのネットワークインターフェース その実装手法とその応用について
by
Tomofumi Hayashi
Wiresharkの解析プラグインを作る ssmjp 201409
by
稔 小林
Hokkaido.cap #osc11do Wiresharkを使いこなそう!
by
Panda Yamaki
Hokkaido.cap#7 ケーススタディ(セキュリティ解析:前編)
by
Panda Yamaki
OpenFlowで覚えるネットワーク
by
M Hagiwara
Hokkaido.cap#1 Wiresharkの使い方(基礎編)
by
Panda Yamaki
Hokkaido.cap#3 ケーススタディ(基礎編)
by
Panda Yamaki
Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)
by
Panda Yamaki
謎の言語Forthが謎なので実装した
by
t-sin
Sounds Like Common Lisp - ゼロからはじめるサウンドプログラミング
by
t-sin
Hokkaido.cap#5 ケーススタディ(ネットワークの遅延と戦う:後編)
by
Panda Yamaki
CpawCTF 勉強会 Network
by
Takaaki Hoyo
DPDKを用いたネットワークスタック,高性能通信基盤開発
by
slankdev
続・SECDマシン
by
t-sin
nftables: the Next Generation Firewall in Linux
by
Tomofumi Hayashi
Rpn and forth 超入門
by
Yoshitaka Seo
Hokkaido.cap#10 実践パケット解析まとめ
by
Panda Yamaki
Lagopus どれだけ速いのか
by
Masaru Oki
Richard high performance fuzzing ja
by
PacSecJP
Similar to Scapy presentation
PPT
20060520.tcp
by
Ken SASAKI
PDF
法政大学情報科学部 2012年度コンピュータネットワーク-第12回授業-Web公開用
by
Ruo Ando
PDF
Windowsのパケットモニタ作成
by
Shinichi Hirauchi
PDF
法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用
by
Ruo Ando
PDF
第7回勉強会 ネットワークの基礎
by
hakoika-itwg
PDF
10080分でPythonからIP Messeneger
by
Satoshi Yamada
PDF
10分で作るクラスライブラリ
by
_norin_
PPTX
Mmo game networking_1
by
Katsutoshi Makino
PDF
Wiresharkで検出できないチャットプログラム
by
Shinichi Hirauchi
PPTX
COD2013「ネットワーク パケット解析・基本の基本」
by
彰 村地
PDF
TwitVisor
by
shimada_201220655
PDF
Trema day 1
by
ykuga
PDF
法政大学情報科学部 2012年度コンピュータネットワーク-第8回授業-Web公開用
by
Ruo Ando
PDF
#pakeana 14
by
@ otsuka752
PDF
how to GET GET
by
@ otsuka752
PDF
Security.gs fes 2010 in tokyo
by
Ren Sakamoto
PPT
IPv6アドレスでお絵かき
by
Yasuyuki Nakamura
PDF
Echo server implementation for Python
by
Toshiki Tsuboi
PPTX
iPhone 5 の Wi-Fi ちゃんと動いてましたか? #yidev
by
Tomohiro Kumagai
PDF
Webサーバのかくれんぼ
by
Shinichi Hirauchi
20060520.tcp
by
Ken SASAKI
法政大学情報科学部 2012年度コンピュータネットワーク-第12回授業-Web公開用
by
Ruo Ando
Windowsのパケットモニタ作成
by
Shinichi Hirauchi
法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用
by
Ruo Ando
第7回勉強会 ネットワークの基礎
by
hakoika-itwg
10080分でPythonからIP Messeneger
by
Satoshi Yamada
10分で作るクラスライブラリ
by
_norin_
Mmo game networking_1
by
Katsutoshi Makino
Wiresharkで検出できないチャットプログラム
by
Shinichi Hirauchi
COD2013「ネットワーク パケット解析・基本の基本」
by
彰 村地
TwitVisor
by
shimada_201220655
Trema day 1
by
ykuga
法政大学情報科学部 2012年度コンピュータネットワーク-第8回授業-Web公開用
by
Ruo Ando
#pakeana 14
by
@ otsuka752
how to GET GET
by
@ otsuka752
Security.gs fes 2010 in tokyo
by
Ren Sakamoto
IPv6アドレスでお絵かき
by
Yasuyuki Nakamura
Echo server implementation for Python
by
Toshiki Tsuboi
iPhone 5 の Wi-Fi ちゃんと動いてましたか? #yidev
by
Tomohiro Kumagai
Webサーバのかくれんぼ
by
Shinichi Hirauchi
Scapy presentation
1.
How to Use
ScapyAshiGirl96( ๑・ิิ・ټ๑) from ZareGoto
2.
Self - IntroductionHandleName:AshiGirl96SEX:男。OS:
Mac, BT5Work:高専一年生。Team: ZareGotoTwitter: @ashigirl96Language: Python/AsmInterest:Security/NetworkHomePage:reonreon3reon.hatenablog.com
3.
What is Scapy??Scapyはツール。(Pythonで作れたCUI自分の思いのままにパケットが作れちゃう!通信の仕組みがわかるかも??.pcapが見れちゃう!←ネットワークが見れちゃう 快適な暮らしをあなたの生活に!
4.
プロトコルの基本知ってますよね?
5.
http://blog-imgs-45-origin.fc2.com/c/h/i/chitekizaisan/20111003-2.jpg
6.
通信プロトコルとは? ネットワークを介してコンピュータ同士が通信を行う上で、相互に決められた約束事の
集合。通信手順、通信規約などと呼ばれることもある。 英語しか使えない人と日本語しか使えない人では会話ができないように、対応している プロトコルが異なると通信することができない。人間同士が意思疎通を行う場合に、 どの言語を使うか(日本語か英語か)、どんな媒体を使って伝達するか(電話か手紙か)、 というように2つの階層に分けて考えることができるが、コンピュータ通信においても、 プロトコルの役割を複数の階層に分けて考える。 階層化することによって、上位のプロトコル(を実装したソフトウェア)は自分のすぐ下の プロトコルの使い方(インターフェース)さえ知っていれば、それより下で何が起きているかを まったく気にすることなく通信を行うことができる。電話機の操作法さえ知っていれば、 電話会社の交換局で何が起きているか知らなくても電話が使えるのと同じである。 現在インターネットで標準となっているIPは第3層(ネットワーク層)の、TCPやUDPは第4層 (トランスポート層)のプロトコルであり、HTTPやFTP、SMTP、POPなどは第5層(セッション層) 以上のプロトコルである。 http://e-words.jp/w/E38397E383ADE38388E382B3E383AB.html 参照
7.
Scapyの話に戻ります。
8.
How to INSTALL!!!さすがに
Python はインストールしてるって前提で行きます $ cd /tmp $ wget scapy.net $ unzip scapy-latest.zip $ cd scapy-2.* For UNIX like $ sudo python setup.py install For Windows http://www.secdev.org/projects/scapy/doc/installation.htmlWindows知らない(;*´Д`)。
9.
STARTING USAGE!!!!
“On Python”$ sudo scapyWelcome to Scapy (2.0.1-dev)>>>Pythonをベースとしてるインタプリタ➡ファイルの場合 python ***.pyfrom scapy.all import *
10.
AT FIRST STEPS!!!!
Let’s building some packets!! $ sudo scapy 1 >>> ping = IP(dst='192.168.1.13')/ICMP() 1.pingとは 2 >>> ping.show() 2.IPプロトコル: ネットワークが 3 ###[ IP ]### 4 version= 4 データグラムや 疎通しているか 5 ihl= None パケットを 確認するための 6 tos= 0x0 7 len= None 中断するのに コマンド 8 id= 1 使われる主要 (この場合パケット) 9 flags= な通信プロトコル 10 frag= 0 11 ttl= 64 3.ICMPプロトコル:ping は,ICMPのechoコ 12 proto= icmp 4.作ったパケットの IPのデータグラム処理に マンドを利用して、 13 chksum= 0x0 中身を おける誤りの 14 src= 172.16.247.139 指定した相手先 15 dst= ***.***.**.*** 見るための関数 通知や通信に (IPアドレス)に 16 options= '' Packet.show() 関する情報の『全く一緒の文字列 17 ###[ ICMP ]### そしてその下が 通知などの 18 type= echo-request 返して!』という感じ 19 code= 0 パケットの構造に プロトコル で疎通をはかる。 20 chksum= 0x0 なっている 21 id= 0x0 22 seq= 0x0
11.
Other
5.このように 『/』でプロトコルを区切ることで、2つのレイヤを構成することが出来る 6.IPの引数で src=”送信元” dst=”送信先” TCPは主にport番号や FLAGを指定することが出来る。>>> ex=Ether()/IP(dst=”reon3.rosx.net”)/TCP()/"GET /profile3.html HTTP/1.0 nn">>> hexdump(ex)00 02 15 37 A2 44 00 AE F3 52 AA D1 08 00 45 00 ...7.D...R....E.00 43 00 01 00 00 40 06 78 3C C0 A8 05 15 42 23 .C....@.x<....B#FA 97 00 14 00 50 00 00 00 00 00 00 00 00 50 02 .....P........P.20 00 BB 39 00 00 47 45 54 20 2F 69 6E 64 65 78 ..9..GET /index2E 68 74 6D 6C 20 48 54 54 50 2F 31 2E 30 20 0A .html HTTP/1.0 .0A 7. hexdump(引数)で パケットexを16進数で見る事が出来る。 8.『/』で文字列も一緒に書くと、一緒に入ることが出来る。
12.
After that
9.パケットを機械語にすることができる >>>b = str(a) >>> b 'x00PVxe3xd5<x00x0c)C>xfdx08x00Ex00x00Fx00x01x00x00@ x06x80x89xacx10xf7x8bx1b`;,x00x14x00P x00x00x00x00x00x00x00x00Px02 x00Kxf1x00x00GET /profile3.html HTTP/ 1.0 nn' 10.詳細に知ることも出来る。 >>> c = Ether(b)>>> c<Ether dst=00:50:56:e3:d5:3c src=00:0c:29:43:3e:fd type=0x800 |<IPversion=4L ihl=5L tos=0x0 len=70 id=1 flags= frag=0L ttl=64 proto=tcpchksum=0x8089 src=172.16.247.139 dst=27.96.59.44 options='' |<TCPsport=ftp_data dport=www seq=0 ack=0 dataofs=5L reserved=0L flags=Swindow=8192 chksum=0x4bf1 urgptr=0 options=[] |<Raw load='GET / profile3.html HTTP/1.0 nn' |>>>>
13.
READING .PCAP FILE!!!!1
from scapy.all import *23 a = rdpcap("/root/Desktop/q9.pcap")4 a[45].pdfdump(layer_shift=1)5 a[45].psdump("/root/Desktop/q9.eps",layer_shift=1) このように.pcapのファイルが開けました。 そして右の図のように.pcapの中身を 具体的(GUI)に見るようにすることも できます。他にも, a.show2() などの関数で、パケットの中身をCUIで わかりやすく見ることが可能です。 他にも a.summary() a.sprintf a.command() などなどたくさんあります。
14.
LET’S SEND PACKETS!!!!
11.パケットを送る関数は send() と sendp() です send() : レイヤ3に向かってパケットを送ります。 sendp() : レイヤ2に向かってパケットを送ります。 send() sendp()>>> send(IP(dst="1.2.3.4")/ICMP()) >>> sendp( Ether() / IP ( dst= "1.2.3.4" , ttl = (1,4)), iface ="eth1"). ....Sent 1 packets. Sent 4 packets.
15.
パケットを送ったらその答えが返ってくる関数sr(),srp()sr() : レイヤ3に向かってパケットを送り、レスポンスが変数に入るsrp()
: レイヤ2に向かってパケットを送り、レスポンスが変数に入る sr() >>> ping = IP(dst="192.168.1.6")/ICMP()/"PLEASE RESPONSE" >>> a = sr1(ping) 同じ文字列が Begin emission: 返ってきてるので、 .*Finished to send 1 packets. 成功したことが わかる(*‘ω‘ *) Received 2 packets, got 1 answers, remaining 0 packets >>> hexdump(a) 0000 45 00 00 2B 0A 58 00 00 80 01 CB 2F C0 A8 01 06 E..+.X...../.... 0010 AC 10 F7 8B 00 00 CD E4 00 00 00 00 50 4C 45 41 ............PLEA 0020 53 45 20 52 45 53 50 4F 4E 53 45 00 00 00 SE RESPONSE... >>>
16.
他に何が出来るか?
17.
TCP tracerouteres,unans= traceroute([‘目的地’],ttl=,dport=どのポートか)のように指定すると出来ます。成功した後にres.graph() と指定すると、図のように具体的に見れる。
18.
Use Wireshark下の図のように パケットを作り、
wireshark(パケット)でwiresharkが開いて、パケットを見ることが出来ます。
19.
例えば、PortScanって知ってますか?
20.
SYNスキャンとは? サーバにログを残さずにポートスキャン出来る『ステルススキャンの一種』です。
普通にポートスキャンをすると、ログが残ってしまうため、それを回避するため、 通信の手順の最後にキャンセルを意味するパケットを送ることにより手順を 中断させ、ログを残さないようにする。一般的(3ウェアハンドシェイク) SYN スキャン RST http://e-words.jp/w/E38397E383ADE38388E382B3E383AB.html , http://ja.wikipedia.org/wiki/%E3%83%95%E3%82%A1%E3%82%A4%E3%83%AB:Tcp_normal.svg 参照
21.
For Example:
>>> sr(IP(dst="192.168.1.1")/ TCP(sport=RandShort(),dport=[22,80,443],flags="S"))Explanation: ターゲットを”192.168.1.1”として、 送信元のポートはランダムなものにして、 送信先のポートは 22(SSH)、80(HTTP)か443(HTTPS) にして、FLAGは”S”(SYNフラグ)を送る。 どのような反応になるか見ましょう。
22.
sprintf()関数を使って、レスポンスのフラグがどのようになっているか見ると、 www(HTTP)と HTTPSはポートが閉まっていること(RA)がわかります。
SSHはどうやら、開いているようなので後で閉じようと思います←>>> ans,unans=_>>> ans.summary(lambda(s,r): r.sprintf("%TCP.sport% -> %TCP.dport% : %TCP.flags%"))ssh -> 12936 : SAwww -> 12044 : RAhttps -> 13527 : RA>>>root@bt:~$ nmap -p 22 80 443 192.168.1.1Starting Nmap 6.25 ( http://nmap.org ) at 2013-02-26 10:33 ESTInvalid target host specification: 80Invalid target host specification: 443Nmap scan report for 192.168.1.1Host is up (0.00044s latency).PORT STATE SERVICE22/tcp open sshNmap done: 1 IP address (1 host up) scanned in 0.06 seconds 念のために、本当に合ってるか nmapで調べた所、 22/tcp open ssh とsshだけポートが開いてることが確認出来ました。
23.
最後に…。
24.
僕が好きな分野。
25.
ある、穏やかな暮らしをしている OS(Ubuntu)がいました。
26.
Scapy(を使ってる主)が悪さを企んでいます…。 このパケットを送ったら(多分)大変なことに!!
←こいつ、ネットワークを見るための者。
27.
PoChitt ona!! ←こいつ大変そう。
28.
in 1 min...
30.
1分で47.2MBなので、23分で1038.4MB(約1.038GB)となり、354時間後で1002528MG(約1.003TB)となる特に重くしたパケットで無くてもこれぐらいになる…。
31.
良い子は真似しない DENE!!
32.
Summary!!!!パケットとネットワークについて知らないと ほとんど何も出来ない。パケットが死ぬほど簡単に出来る。パケットをGUIとしてみれるので見やすい!port,flag,送信元先,が超簡単に設定出来る。Scapyの可能性が無限大に…。
33.
みんなもパケット系男子に なろう!!
34.
ご清聴ありがとうございました。
Download
[8]
ページ先頭
©2009-2025
Movatter.jp