Prev [P.1/11] Next [*No.1-10 of 104] First / Last
カテゴリー: consulting
投稿者: ikeriri
Lightning_to_C_2000x

USBCtoC Lightning対応の新しいペネトレーションテストツール
O.MG Keyloggerケーブルが登場しました。
Keylogger版では65万ストロークのキーロギングに対応しています。
またUSB-Cスマートフォンおよびタブレットへのキー挿入が行えます。
Geofencing(MAC検出トリガ)などが追加されています。

Directional-Black_2000x
従来のO.MG Cable同様に 内臓WiFiによる遠隔操作 自己破壊
大型ペイロード対応 ブート時のペイロード挿入が行えます。

Programmer-A_C_2000x 
お問い合わせは弊社ペネトレーションテストツールへ
https://www.ikeriri.ne.jp/security/penetrationtool.html

カテゴリー: consulting
投稿者: ikeriri

いつも大変お世話になっております。いけりり竹下です。

キャリアの方にも聞いてみたのですが、現状の国内の主要キャリアであれば
LTE/5Gの通信を直接手軽にキャプチャする機器は基本的にはありません。
2G(GSM)、3Gやまだセキュリティ意識の低かった時代は中経路が甘い場合もありましたが
たとえ自己調達や自作してキャプチャしても通信内容が暗号化されており、
中経路も含めて現在は現場のフィールドSEなどの方であっても簡単に暗号解除
できるものではありません。
また、Stingray(Stingray phone tracker – Wikipedia)のような機器は
裁判所の許可が必要なうえ暗号の設定を入手して解除するので非常に面倒です。

※もちろん、LTE/5Gのネットワークから通常の有線LAN(SDWAN等)へと中継されれば
そこでこれまで通りキャプチャができます。

少なくとも日本の主要キャリアであれば安心して使って大丈夫です。
それではLTEや5Gのパケットをキャプチャする方法がないかというとそうではありません。

参考:android - Capturing mobile phone traffic on Wireshark - Stack Overflow

1:AndroidのアプリやRoot化によってキャプチャする(Androidならtcpdumpをインストールできます)iPhone不可

tPacketCaptureというアプリやKismetのMichel Kershuさんがツールを作ってます

2:iPhoneのデバッグ機能のRVI(remote virtual interface )を利用してキャプチャ

開発者ツールおよびMacOSが必要で開発者証明書が必要なので、自分のAppleIDのスマホやタブレットのみキャプチャ可

3:WiFiでIEEE802.11フレームをキャプチャ (iPhone/Androidともに可能)

4:VPN設定をしてVPNコントローラー側でキャプチャ(iPhone/Androidともに可能)

5:プロキシサーバを経由するようにして通信をキャプチャ

などでしょうか?このうち、やはり比較的簡単なのは5や4
完全にパケットをとれそうなのが2です。Androidであればアプリを用意すれば
パケットをとることが簡単にできそうですが、iOSの場合は今のところは
難しそうです。以下ご参考くださいませ。

カテゴリー: consulting
投稿者: ikeriri

image
Geraldさんのキーノートから
SharkFest™ EUROPE (wireshark.org)

カテゴリー: consulting
投稿者: ikeriri

IMG_2003

いけりり@InteropTokyo 2021です。現地にてProfitap社のFPGAキャプチャ機器、ProfiSharkシリーズのデモンストレーションを行っています。

IMG_2009

ProfiShark1G/1G+ではShowNetからの回線をフェイルセーフパススルーで接続します。また電源はUSB3より取得できます。10G/1Gに対応しているProfiShark10G/10G+では回線の種類にあわせてSFP/SFP+モジュールを接続します。たとえば、1GBASE-SXにつないでファイバの全二重2Gbpsのフルキャプチャを行ったり、10GBASE-TのSFP+モジュールを接続してカッパーネットワークの計測を行うこともできます。

IMG_2008

キャプチャはFPGAで行うため、コンピュータの性能に関係なくキャプチャを行うことができます。さらにハードウエアでタイムスタンプを付与するので、通常モデルで8nsの時間精度、GPSモデルでは16ns、またPPS端子から時間を入力することも可能です。

IMG_2006

取得したパケットは専用のダイセクタを用いて高い時間精度で表示できるほか、PAUSEフレーム、VLANのタグフレーム、FCSフレームをはじめとして、32バイト以上のフレームをエラーや壊れたフレームを含めてすべてキャプチャできます。

ストレージを内臓し、Erastic+Kibana+Grafanaによる見える化を加えたアプライアンス型のIOTAシリーズも用意しておりますので、ぜひご検討くださいませ。

カテゴリー: consulting
投稿者: ikeriri

 

IMG_1915

いけりりではペネトレーションテスト機器としてO.MGケーブルと
O.MG Programmerを取り扱っております。

OMGケーブルですが、 ちょっとがっかりされるかもしれませんが
このケーブルは見た目は普通のライトニングケーブルそのもので
プログラマの方を 使ってSSIDやパスフレーズ、アドレスなどを設定すると
ターゲットがケーブルを接続すると通常のLightningやUSB-Cや
マイクロUSBのスマホ接続ケーブルであると同時に
無線LANアクセスポイントのように見えます

リモートからスマートフォンやパソコンからOMGケーブルに接続すると
このケーブルをさしたターゲットのPCに 対してUSBのHID
キーボードのようにUSBキーストロークの 挿入攻撃が行えるものです
いわば、同期ケーブルをさしたPCにキーストロークをくれると言う製品です

 title="IMG_1914(1)"style="border-top: 0px; border-right: 0px; border-bottom: 0px; border-left: 0px; display: inline"border="0"alt="IMG_1914(1)"
実際のところは残念ながらスロット(メモリ)が少ないため
あまり長いコマンドとかが送れません。事前にDuckyScriptを作りこんでおいて
外部からデータを取得するなど工夫が必要です。

また、このようなケーブルを検出するO.MG Malicious Cable Detectorも取り扱っております。
ペネトレーションテストのデモンストレーションとして利用できますので、
お問い合わせくださいませ。

弊社では防衛省様、都道府県警察様をはじめとして、Hak5社の各種ペネトレーションテスト機器を用いた
ペネトレーションテスト教育なども行っております。どうかよろしくお願いします
ペネトレーションテスト機器販売 (ikeriri.ne.jp)

カテゴリー: consulting
投稿者: ikeriri

いけりりネットワークサービス株式会社竹下は
防衛省陸上自衛隊システム防護隊様および
茨城県警様においてWiresharkによるパケットキャプチャ
及びKaliLinuxによるサイバーセキュリティセミナーを実施いたしました。

今後もいけりりは都道府県警察様防衛省様に向けて
品質の高い教育を提供していきたいと思います。何卒よろしくお願いします。

カテゴリー: consulting
投稿者: ikeriri
null
パケットダイアグラム画面、フィルタボタンの階層化、google.protobuf.Timestampをはじめとしたprotobufフィールド対応、RTP8kHzコーデックのau出力、IPPoverUSBなど新機能やEAP等プロトコル更新多数のWireshark3.4.0rc1が公開されました。
WindowsではNpcap/QTも更新されます →www.wireshark.org
カテゴリー: consulting
投稿者: ikeriri
いけりりネットワークサービス (‪@ikeriri‬)2020/10/16 9:04Wireshark 開発者会議 Sharkfest’20のいけりりのセッション「Session 11: Automation TIPS & tricks Using Wireshark/TShark」がまもなく始まります。(Zoom/Discord)


オンライン開催なのでSharkfestV登録されていない方でもWireshark 公式のYoutubeチャンネルで配信をご覧になれます! youtube.com/watch?v=Sdej7y…
カテゴリー: consulting
投稿者: ikeriri
1/2020090515421600-IMG_1981-small.jpg
いけりり@ようやくというか、やっと25台の実習PCのメモリ16GB化を完了しました。
Core i5 + SSD + 16GBRAMで快適な環境でテストやセミナができるようになりました。
1/2020090515421601-IMG_1982-small.jpg
そして、念願の単焦点プロジェクターを入れました。これは会場が狭いところでは特につよつよで、すごく画面大きくなるのでよいのですよね。嬉しい!
カテゴリー: consulting
投稿者: ikeriri
•Lawrence Abramsさんの投稿より
https://www.bleepingcomputer.com/news/microsoft/windows-10-quietly-got-a-built-in-network-sniffer-how-to-use/

null

•Windowsのキャプチャ方法としては以前からnetshによる方法として netsh trace start capture=yes traceFile=ファイル名.etlがありましたが、こちらのETLは以前はWiresharkでうまく処理できなかったり(現在のWiresharkはETL対応)、インタフェースの指定が難しいなど問題がありました。これに対してWindows10 May 2020アップデートにおいて、新しくpktmon.exeに-l real-timeおよびpktmon pcapngオプションが追加されました!

Pktmonのサブコマンドはpktmon [コマンド]に対応しており、オンラインヘルプは pktmon filter help のように入力します。—管理者権限でコマンドプロンプトを起動したら、キャプチャフィルタを設定してみます。pktmon filter add –p ポート番号 で特定ポートのみキャプチャするように設定できます.

pktmon start [-c { all | nics | [ids...] }] [-d] [--etw [-p size] [-k keywords]] [-f] [-s] [-r] [-m]でキャプチャを開始します。 たくさんのオプションがあるため、詳細はヘルプを見てください。

—-c, --componentsオプション(おすすめ) 監視対象のコンポーネントを選択します。すべてのコンポーネント、NIC のみ、またはコンポーネント ID の一覧を指定できます。既定値は all です。コンポーネントは仮想アダプタなどがたくさんあるので pktmon comp listでIDを確認することをおすすめします。

—--etwオプション(必須)パケット キャプチャのロギング セッションを開始します。

—-p, --packet-size(おすすめ) 各パケットからログに記録するバイト数。常にパケット全体をログに記録するには、0 に設定します。既定値は 128 バイト。

—-f, --file-name(おすすめ) .etl ログ ファイル。既定値は PktMon.etl です。

—-s, --file-size ログ ファイルの最大サイズ (MB 単位)。既定値は 512 MB 。

以上が良く使うオプションです。例えば、ID13のコンポーネント(NIC)で、ファイル名test.etlですべてのパケットをキャプチャする場合は pktmon start –-etw –p 0 –c 13 –f test.etl になります。—キャプチャを開始したらpktmon stopで停止します。

さて、これまでのファイルはetlのため、Microsoft Message Analyzerに最適化されており、またキャプチャがうまくいっているのかも確認できませんでした。新しいWindows10 May 2020アップデートではpktmonが更新され、pktmonにリアルタイムでキャプチャ情報を表示する「-l real-time」オプション、およびETLファイルをWiresharkで処理しやすいpcapngフォーマットに変換する「pktmon pcapng」サブコマンドが追加されます。

—-l real-timeオプションはpktmon startとあわせて使うことで、標準出力にキャプチャ中の情報(MACアドレス、イーサタイプ、IPアドレス等)を随時表示することで正しくキャプチャされているかを確認できます。

—さらにMicrosoftのpktmonコマンドにpcapngファイルへの変換を行うpktmon pcapサブコマンドが追加されます!!pktmon pcapng ETLファイル –o pcapngファイルのように指定することでETLファイルをpcapngファイルに変換できます。例 pktmon pcapng test.etl-o test.pcapng (画像はLawrence Abrams氏)

これがあれば私たちはWiresharkがインストールできないような環境でも、現場でパケキャプを取得して後でWiresharkで解析ができます!!
Prev [P.1/11] Next [*No.1-10 of 104] First / Last