実践 パケット解析

―Wiresharkを使ったトラブルシューティング

[cover photo]
TOPICS
Security
発行年月日
PRINT LENGTH
200
ISBN
978-4-87311-351-7
原書
Practical Packet Analysis
FORMAT
Print
2,530円
この商品は品切れ再入荷未定です

WiresharkはEtherealプロジェクトから派生した人気のネットワークアナライザです。インストールも簡単ですぐにパケットをキャプチャできます。しかしキャプチャしたパケットの分析は、簡単とはいえません。本書は、Wiresharkでプロトコルの中身を見ながらネットワーク上で実際に何が起こっているかを理解する方法について学ぶ、ネットワークトラブルシューティングの指南書です。ネットワーク上で起こるさまざまな問題に対応しなければならい技術者必携の一冊です。

関連ファイル

目次

監訳者まえがき
まえがき

1章 パケット解析とネットワークの基礎
	1.1 パケット解析とは?
	1.2 パケットスニッファの評価
		1.2.1 サポートされているプロトコル
		1.2.2 ユーザーフレンドリかどうか
		1.2.3 コスト
		1.2.4 スニッファのサポート体制
		1.2.5 OSのサポート
	1.3 パケットスニッファの仕組み
		1.3.1 収集
		1.3.2 変換
		1.3.3 解析
	1.4 コンピュータはどのように通信するのか
		1.4.1 ネットワークプロトコル
		1.4.2 OSI参照モデル
		1.4.3 プロトコルの相互作用
		1.4.4 データのカプセル化
		1.4.5 プロトコルデータユニット
		1.4.6 ネットワークハードウェア
		1.4.7 トラフィックの分類

2章 ケーブルにもぐりこむ
	2.1 プロミスキャスモードの使用
	2.2 ハブで構成されたネットワークでのスニッフィング
	2.3 スイッチで構成されたネットワークでのスニッフィング
		2.3.1 ポートミラーリング
		2.3.2 ハブの使用
		2.3.3 ARPキャッシュポイゾニング
		2.3.4 Cain & Abelの使用
	2.4 ルータで構成されたネットワークでのスニッフィング
	2.5 ネットワーク図

3章 Wireshark概要
	3.1 Wiresharkの歴史
	3.2 Wiresharkの利点
		3.2.1 サポートされているプロトコル
		3.2.2 ユーザーフレンドリかどうか
		3.2.3 コスト
		3.2.4 スニッファのサポート体制
		3.2.5 OSのサポート
	3.3 Wiresharkのインストール
		3.3.1 システム要件
		3.3.2 Windowsでのインストール
		3.3.3 Linuxでのインストール
	3.4 Wiresharkの基本
		3.4.1 最初のパケットキャプチャ
		3.4.2 メインウィンドウ
		3.4.3 設定画面
		3.4.4 パケットの色分け

4章 Wiresharkでのパケットキャプチャのテクニック
	4.1 パケットの検索とマーキング
		4.1.1 パケットの検索
		4.1.2 パケットのマーキング
	4.2 キャプチャファイルの保存とエクスポート
		4.2.1 キャプチャファイルの保存
		4.2.2 キャプチャデータのエクスポート
	4.3 キャプチャファイルのマージ
	4.4 パケットの印刷
	4.5 時間の表示フォーマットと相対時間表示
		4.5.1 時間の表示フォーマット
		4.5.2 相対時間表示
	4.6 キャプチャフィルタとディスプレイフィルタ
		4.6.1 キャプチャフィルタ
		4.6.2 ディスプレイフィルタ
		4.6.3 [Filter Expression]ダイアログ
		4.6.4 フィルタを自力で作る
		4.6.5 フィルタの保存

5章 Wiresharkの高度な機能
	5.1 名前解決
		5.1.1 Wiresharkの名前解決ツール
		5.1.2 名前解決を有効にする
		5.1.3 名前解決の欠点
	5.2 プロトコルの分析
	5.3 TCPストリームの表示
	5.4 [Protocol Hierarchy Statistics]ウィンドウ
	5.5 エンドポイントを見る
	5.6 ネットワーク上の「対話」
	5.7 [IO Graphs]ウィンドウ

6章 一般的なプロトコル
	6.1 ARP
	6.2 DHCP
	6.3 TCP/IPとHTTP
		6.3.1 TCP/IP
		6.3.2 セッションの確立
		6.3.3 データ送信の開始
		6.3.4 HTTPの通信
		6.3.5 セッションの終了
	6.4 DNS
	6.5 FTP
		6.5.1 CWDコマンド
		6.5.2 SIZEコマンド
		6.5.3 RETRコマンド
	6.6 TELNET
	6.7 MSNメッセンジャーサービス
	6.8 ICMP
	6.9 まとめ

7章 ケーススタディ(基礎編)
	7.1 TCPの通信障害
	7.2 届かないパケットとICMPコード
		7.2.1 宛先到達不可能
		7.2.2 ポート到達不能
	7.3 IPフラグメンテーション
		7.3.1 IPフラグメンテーションを実行するかどうか
		7.3.2 順番に組み立てる
	7.4 接続不能
		7.4.1 分かっていること
		7.4.2 パケット解析開始
		7.4.3 解析
		7.4.4 まとめ
	7.5 Internet Explorerの悪魔
		7.5.1 分かっていること
		7.5.2 パケット解析開始
		7.5.3 解析
		7.5.4 まとめ
	7.6 FTPサーバとの通信
		7.6.1 分かっていること
		7.6.2 パケット解析開始
		7.6.3 解析
		7.6.4 まとめ
	7.7 私のせいじゃない!
		7.7.1 分かっていること
		7.7.2 パケット解析開始
		7.7.3 解析
		7.7.4 まとめ
	7.8 悪魔のプログラム
		7.8.1 分かっていること
		7.8.2 解析開始
		7.8.3 解析
		7.8.4 まとめ
	7.9 考察

8章 ケーススタディ(ネットワークの遅延と戦う)
	8.1 ダウンロードの遅延の原因
	8.2 ルーティングの不具合
		8.2.1 分かっていること
		8.2.2 パケット解析開始
		8.2.3 解析
		8.2.4 まとめ
	8.3 二重に見える
		8.3.1 分かっていること
		8.3.2 パケット解析開始
		8.3.3 解析
		8.3.4 まとめ
	8.4 サーバが私を拒否してる?
		8.4.1 分かっていること
		8.4.2 パケット解析開始
		8.4.3 解析
		8.4.4 まとめ
	8.5 BitTorrentの大雨
		8.5.1 分かっていること
		8.5.2 パケット解析開始
		8.5.3 解析
		8.5.4 まとめ
	8.6 メールサーバに流れ込むPOP
		8.6.1 分かっていること
		8.6.2 パケット解析開始
		8.6.3 解析
		8.6.4 まとめ
	8.7 Gnutellaも大雨
		8.7.1 分かっていること
		8.7.2 パケット解析開始
		8.7.3 解析
		8.7.4 まとめ
	8.8 考察

9章 ケーススタディ(セキュリティ解析)
	9.1 OSのフィンガープリント
	9.2 ポートスキャン
	9.3 プリンタの氾濫
		9.3.1 分かっていること
		9.3.2 パケット解析開始
		9.3.3 解析
		9.3.4 まとめ
	9.4	FTPサーバへの侵入
		9.4.1 分かっていること
		9.4.2 パケット解析開始
		9.4.3 解析
		9.4.4 まとめ
	9.5	Blasterワーム
		9.5.1 分かっていること
		9.5.2 パケット解析開始
		9.5.3 解析
		9.5.4 まとめ
	9.6	隠された情報
		9.6.1 分かっていること
		9.6.2 パケット解析開始
		9.6.3 解析
		9.6.4 まとめ
	9.7	ハッカーの視点
		9.7.1 分かっていること
		9.7.2 パケット解析開始
		9.7.3 解析
		9.7.4 まとめ

10章 無線LANのスニッフィング
	10.1 1つのチャンネルをスニッフィング
	10.2 無線LANのインターフェース
	10.3 無線LANカードのモード
	10.4 Windows上での無線LANのスニッフィング
		10.4.1 AirPcapの設定
		10.4.2 AirPcapを使ったパケットキャプチャ
	10.5 Linux上での無線LANのスニッフィング
	10.6 802.11のパケット
		10.6.1 802.11のフラグ
		10.6.2 ビーコンフレーム
	10.7 無線LAN特有の情報
	10.8 無線LAN特有のフィルタ
		10.8.1 特定のBSSIDでフィルタリング
		10.8.2 無線LANのタイプでフィルタリング
		10.8.3 特定のデータタイプでフィルタリング
	10.9	無線LANに接続できない
		10.9.1 分かっていること
		10.9.2 パケット解析開始
		10.9.3 解析
		10.9.4 まとめ
	10.10	考察

11章 推薦文献

あとがき

付録	Winnyやボットのパケット解析
	A.1 その1:Winnyパケットを追え
		A.1.1 P2P通信Winny
		A.1.2 Winny通信の解析
		A.1.3 まとめ
	A.2 その2:ウイルス、ワーム、ボットの追跡
		A.2.1 ウイルス、ワームの変質
		A.2.2 ボット(踏み台)の特徴
		A.2.3 「怪しい通信」の解析

索引