tango

・GitHub→https://github.com/tango3304 ・取得資格…

tango

・GitHub→https://github.com/tango3304 ・取得資格 2019/05⇒ITパスポート 2020/05⇒C言語プログラミング能力認定試験 3級 2021/01⇒CompTIA Security+ 2023/01⇒CCNA

マガジン

  • Raspberry Pi

    Raspberry Piの投稿になります。

  • Python

    Pythonを用いて作成したソフトウェア等を紹介しております。

  • 現場で培ってきた技術や知恵

    実際の現場で手に入れたスキルを紹介しています。

  • サイバーネットワーク

    ネットワークに関するサイバー系を投稿

  • ヘッダ情報

    データ通信時のパケットの中身について紹介

最近の記事

  • 固定された記事

更新日:2024/04/21(日)

Windows (コマンドプロンプト) ◇ IPアドレス設定netsh interface ipv4 set address "イーサネット" static IPアドレス サブネットマスク◇ 文字コードchcp    :現在の文字コードを確認chcp 65001 :UTF8に変更chcp 932 :Shift-JISに変更 Linux ◇ エイリアス設定vim ~/.bashrcsource ~/.bashrc◇ IPv6の無効化nmcli connection

    • 【Raspberry pi 3B】DNSサーバ構築

      前回、小規模向けのWebアプリケーションフレームワークの「Flask(※1)」を用いて、ラズベリーパイにWebサーバを構築しました。 今回「dnsmasq」を用いて、ラズベリーパイにDNSサーバを構築していきます。 前々回のアクセスポイント構築時に「dnsmasq(※1)」をインストール及び設定をしているので、上書きで設定を行います。 ※1:概要欄にリンクを張っています。 概要欄・【Raspberry pi 3B】Webサーバ構築 ・【Raspberry pi 3B】アクセ

      • 【Raspberry pi 3B】Webサーバ構築

        前回「dnsmasq + hostapd(※1)」ソフトウェアを用いて、ラズベリーパイにアクセスポイントを構築しました。 今回「Flask」を用いて、ラズベリーパイにWebサーバを構築していきます。 ※1:概要欄にリンクを張っています。 概要欄◇ 【Raspberry pi 3B】アクセスポイント構築 ソフトウェアFlask Pythonで書かれた小規模向けのWebアプリケーションフレームワーク pip Pythonのパッケージ管理ソフトウェア 構成図デバイス情報・ノ

        • 【Raspberry pi 3B】        アクセスポイント構築

          前回「OpenWrt (※1)」ソフトウェアを用いて、ラズベリーパイにアクセスポイントを構築しましたが、今回は「dnsmasq + hostapd」のソフトウェアを用いて、ラズベリーパイにアクセスポイントを構築していきます。 ※1:概要欄にリンクを張っています。 概要欄◇ 【Raspberry pi3】OpenWrt導入 ◇ 簡易的なOpenWrtの設定 ◇ EAP-PEAP認証方式を導入 略語OSS:オープンソースソフトウェア →誰でも自由に利用や改変などできるソフトウ

        • 固定された記事

        更新日:2024/04/21(日)

        マガジン

        • Raspberry Pi
          9本
        • Python
          12本
        • 現場で培ってきた技術や知恵
          7本
        • サイバーネットワーク
          2本
        • ヘッダ情報
          3本
        • PostgreSQL
          2本

        記事

          SYNスキャン

          SYNスキャンとはポートスキャンの一種。 3way handshakeでTCP接続を確立させず、相手側で開放しているポートを確認する。 相手側からの Syn/Ack パケットが来た際に、Rstパケットを送信するためログに残らない。 そのため、FWなどの機器等で対策等をしている。 通信イメージ図 機器情報とソースコード◇機器 クライアント / サーバ  LinuxOS & Python3.0以上導入済み  ※Manjaroで実行確認 検証◇実行結果 ※0 ~ 100

          SYNスキャン

          【TCP】 3Way Handshake

          参考資料ヘッダ情報 チェックサム 計算式 ARP通信 3Way Handshake とはTCPプロトコル通信を利用してデータ通信する前に、Syn/Ackパケットを用いて、通信相手とコネクションを確立させる。 通信イメージ図 機器情報とソースコード◇機器 クライアント / サーバ  LinuxOS & Python3.0以上導入済み ◇ソースコード(Python) https://github.com/tango3304/t_3wayhandshake ※Manj

          【TCP】 3Way Handshake

          下位層(TCP ヘッダ)

          OSI参照モデル(4層) TCP ヘッダ◇ 送信元ポート ネットワークと通信する際の自身のポート番号 ◇ 宛先ポート ネットワークと通信する際の相手のポート番号 ◇ シーケンス番号 / 確認応答番号 ■ シーケンス番号(Seq)  セグメントの正しい順番を通知 ■ 確認応答番号(Ack)  次に受信するシーケンス番号を通知  ◇Seq / Ack 処理の仕組み ■ 3Way Handshake ■ データ通信 ■ コネクション切断 ◇ ヘッダ長 TC

          下位層(TCP ヘッダ)

          下位層(IPv4 ヘッダ)

          OSI参照モデル(3層) IPv4 ヘッダ◇ バージョン(Version) IPヘッダのバージョン 例)4:IPv4、6:IPv6 など ◇ ヘッダ長(Header Length) IPヘッダの長さ ◇ サービスタイプ(Differentiated Services Field) 音声トラフィックやデータトラフィック等のデータ送信の優先順位 ◆ Differentiated Services Code Point(6bit)PHB(Per Hop Behavi

          下位層(IPv4 ヘッダ)

          下位層(EthernetⅡ ヘッダ)

          OSI参照モデル(2層) EthernetⅡ ヘッダ◇ 宛先MACアドレス(Destination)  通信相手の機器に割り当てられた識別番号 ◇ 送信元MACアドレス(Source)  自身の機器に割り当てられた識別番号 ◇ タイプ(Type)  上位層(ネットワーク)のプロトコル識別  例)0x0800:IPv4、0x0806:ARP 等

          下位層(EthernetⅡ ヘッダ)

          【OpenWrt】パーティション設定

          今回は、Raspberry pi に導入したOpenWrtのパーティション設定を実施していきます。 ★用意した機器・Raspberry Pi 3 model B(OpenWrt) 実施◇ オープンパッケージをインストール ■ アップデート opkg update ■ 各ソフトウェアをインストール opkg install fdisk block-mount kmod-fs-ext4 ◇ ディスクとパーティション確認 ■ ディスクのマウント確認 df -h ※「/o

          【OpenWrt】パーティション設定

          【OpenWrt】Network Service Restart

          ラスベリーパイに OpenWrt を導入し旅先でも利用しているが、毎度手動でネットワークサービスを再起動しないといけなかったので、一定の条件に合致したら、自動でネットワークサービスを再起動するようにPythonでコードを書きました。 準備機器・Raspberry Pi 3 model B:OpenWrt 実装◇ OpenWrtにPythonをインストール ■ アップデート opkg update ■ Pythonとpipインストール opkg install pyth

          【OpenWrt】Network Service Restart

          EAP-PEAP認証方式を導入

          今回は、ラスベリーパイに導入したOpenWrtとRADIUSサービスを導入し、EAP-PEAP認証でWi-Fi(無線LAN)に接続していきたいと思います。 EAP-PEAP認証とはServer証明書 + ユーザID / パスワード などを用いる認証方式 構成イメージ図 準備機器・ノートPC(Windows 10) ・Raspberry Pi 3 model B:OpenWrt ・無線LANアダプタ(WN-G300UA) ・仮想環境 Ubuntu(Ver 20.04):RA

          EAP-PEAP認証方式を導入

          簡易的なOpenWrtの設定

          前回、ラズベリーパイに導入したOpenWrtの設定の続きを行っていきたいと思います。 構成イメージ図 ★用意した機器・ノートPC(Windows 10) ・Raspberry Pi 3 model B ・ルータ ・マイクロSD 128GB(32GBでも可) ・SDカード変換アダプタ ・SDカードリーダー ・LANケーブル 実施◇ラズベリーパイにSSH接続 ・TeraTermを開いてログインする。 ※ラズベリーパイを操作できればTeraTermを利用しなくてもよい 初

          簡易的なOpenWrtの設定

          【Raspberry pi3】OpenWrt導入

          今回は、ラスベリーパイにOpenWrtのソフトウェアを導入していきたいと思います。 OpenWrtとはワイヤレスルータなどを構築するLinuxディストリビューション ★用意した機器・ノートPC(Windows 10) ・Raspberry Pi 3 model B ・マイクロSD 128GB(32GBでも可) ・SDカード変換アダプタ ・SDカードリーダー ・LANケーブル 実施◇ Raspberry Pi Imagerをダウンロード 利用端末にダウンロードされていな

          【Raspberry pi3】OpenWrt導入

          ARPキャッシュポイズニング

          以前「ARP通信」について学習しましたので、知識が定着している間に、ARPキャッシュポイズニングについて学習しました。 ARPキャッシュポイズニングとは正規のクライアント間で、各クライアントに偽装したARPパケットを送り続け、各クライアントのARPキャッシュを書き換え、通信を傍受したり通信不可にしたりする。 通信イメージ図 機器情報◇機器 ■ 攻撃者 Ubuntu:Ver 20.04(仮想環境) ※Python:Ver 3.10.12 導入 ■ Server_A、C

          ARPキャッシュポイズニング

          ARP通信

          今回は、Pythonを用いてARP通信を作成しました。 ARPとはIPアドレスからMACアドレスを取得するプロトコルになります。 通信イメージ図 フレーム◇Ethernet II ・宛先MACアドレス:全機器にリクエスト (ブロードキャスト:ff:ff:ff:ff:ff:ff) ・送信元MACアドレス:自身のMACアドレス ・Type:プロトコルID (0x0800:IPv4、0x0806:ARP)など ◇ARPメッセージ ・ハードウェアタイプ:複数のL2通信