05/05: PasswareKit Forensic 2023.2
パスワード復元 ディスク丸ごと暗号化 仮想通貨復元ツールのPassware Kit Forensicがアップデートしました!バージョン2023.2.0では仕様変更後のNTFS,BitLockerやLUKS、Apple DMGなどにも対応し、暗号通貨の回復などランサムウェア対策も行えます。http://www.ikeriri.ne.jp/security/passwarekit.html
04/19: Profitap社IOTA新バージョン登場

Sharkfest 2022 Asiaにて、Profitap社 社長GeoffreyさんとTDS CTO Domさん

新しいタップ製品もありました。

新しいIOTAは非常に美しくて実用的なWebUIになっています

特にIOTAのWebUIでは、昔のSnifferを彷彿させるようなマトリックス図が特におすすめです。
詳細はこちらを →https://www.ikeriri.ne.jp/develop/profitap/iota.html
弊社取扱パケキャプツールCommViewForWiFiおよびサイトサーベイツールTamoGraphのWiFi6E対応ですが、
Intel AX210ではIntel最新ベースドライバで6GHzパケットキャプチャ・サイトサーベイ動作OKですが
、AX211では2.4/5GHzのみで6GHzが認識されない問題が出ています(環境により?)
(Intel側ファームウェアの初期スキャンに関連か?)現在TamoSoft社にも伝えております
※シールドルームなどの初期スキャンのない環境では動作する可能性があります。
現在の対策としては、ひとまずはAX210にM.2換装が回避策ですが、今後のバージョンアップをお待ちください
11/02: バッジとTシャツ@Sharkfest'22EU
07/15: Sharkfestいただいたもの
160;
いけりり@Sharkfest'22でいただいたものなどを紹介します。まずはWireshark開発者の署名入りのバースディカード
Bettyさんからノート・キーホルダー・シール
もちろんWirehsharkつながり
160;
ポロシャツ
Tシャツ
JeffさんからLEGO(Sharkつながり)
160;
また、書籍などもありがとうございます。
ProfitapからはPcap帽子
P-capともじってます。
Markさんからバーベキューソースです
特に右のものは地元の有名なのみたいです
さすがカンザス
160;
カレンさんからチョコレートもいただきました
どうもありがとうございました!
05/05: Wireshark3.6.4 -
Wireshark3.6.4がリリースされました。主な変更点は以下になります。
Windows版はVS2022でのビルドとなり32ビット環境での最終版になりました。LinuxではGCC7.5ビルド問題の訂正、RPMパッケージが改善されています。Mac版ではインストーラーがSparkle2に変更されています。
そして、プロトコルではIEEE802.11ax、NetFlow/IPFIX、RDPをはじめとしたダイセクタの変更があります。最新版の取得は https://www.wireshark.org/download.html
本日更新されたWireshark3.6.4ですがWindowsでは開発環境がVisualStudio2022に変更になったことに伴いPCによってはC++ランタイムのエラーが出てしまう場合もあるようです。現在確認していますので、Windows11 などでは少しだけアップデートを待っていても良いかもしれません。取り急ぎお知らせまでに
早速vcredist_x64 vc_redist.x64の修正バージョンのWireshark3.6.5がリリースされました!こちらのバージョンではC++ランタイム問題は発生しませんのでご安心ください。https://gitlab.com/wireshark/wireshark/-/issues/18077 自動アップデートもしくは公式サイトより最新バージョンをダウンロードください。https://www.wireshark.org/#download

USBCtoC Lightning対応の新しいペネトレーションテストツール
O.MG Keyloggerケーブルが登場しました。
Keylogger版では65万ストロークのキーロギングに対応しています。
またUSB-Cスマートフォンおよびタブレットへのキー挿入が行えます。
Geofencing(MAC検出トリガ)などが追加されています。
従来のO.MG Cable同様に 内臓WiFiによる遠隔操作 自己破壊
大型ペイロード対応 ブート時のペイロード挿入が行えます。
お問い合わせは弊社ペネトレーションテストツールへ
→ https://www.ikeriri.ne.jp/security/penetrationtool.html
07/12: スマホやタブレットの通信をキャプチャしたい件
いつも大変お世話になっております。いけりり竹下です。
キャリアの方にも聞いてみたのですが、現状の国内の主要キャリアであれば
LTE/5Gの通信を直接手軽にキャプチャする機器は基本的にはありません。
2G(GSM)、3Gやまだセキュリティ意識の低かった時代は中経路が甘い場合もありましたが
たとえ自己調達や自作してキャプチャしても通信内容が暗号化されており、
中経路も含めて現在は現場のフィールドSEなどの方であっても簡単に暗号解除
できるものではありません。
また、Stingray(Stingray phone tracker – Wikipedia)のような機器は
裁判所の許可が必要なうえ暗号の設定を入手して解除するので非常に面倒です。
※もちろん、LTE/5Gのネットワークから通常の有線LAN(SDWAN等)へと中継されれば
そこでこれまで通りキャプチャができます。
少なくとも日本の主要キャリアであれば安心して使って大丈夫です。
それではLTEや5Gのパケットをキャプチャする方法がないかというとそうではありません。
参考:android - Capturing mobile phone traffic on Wireshark - Stack Overflow
1:AndroidのアプリやRoot化によってキャプチャする(Androidならtcpdumpをインストールできます)iPhone不可
tPacketCaptureというアプリやKismetのMichel Kershuさんがツールを作ってます
2:iPhoneのデバッグ機能のRVI(remote virtual interface )を利用してキャプチャ
開発者ツールおよびMacOSが必要で開発者証明書が必要なので、自分のAppleIDのスマホやタブレットのみキャプチャ可
3:WiFiでIEEE802.11フレームをキャプチャ (iPhone/Androidともに可能)
4:VPN設定をしてVPNコントローラー側でキャプチャ(iPhone/Androidともに可能)
5:プロキシサーバを経由するようにして通信をキャプチャ
などでしょうか?このうち、やはり比較的簡単なのは5や4
完全にパケットをとれそうなのが2です。Androidであればアプリを用意すれば
パケットをとることが簡単にできそうですが、iOSの場合は今のところは
難しそうです。以下ご参考くださいませ。
Geraldさんのキーノートから
→SharkFest™ EUROPE (wireshark.org)