スニファリングツールと言うものを使うとLAN内に流れている
データ(メールの内容など)が見えるそうなのですが、インターネット上のデータも見えるのでしょうか?
もし簡単に見えるようなことがあると自分も見られているのではないかと
不安になります。

このQ&Aに関連する最新のQ&A

A 回答 (2件)

たとえば、隣でパソコンを使っている同僚のパソコンからスニファリングツールを使えば、あなたが、見ているホームページや、メールのデータを盗み見できる事があります。


(LANで使っているハブがスイッチングハブなら無理です。)

メールを暗号化したりSSL技術を使われているホームページを見ているときなどは盗み見できません。

簡単に見えるかどうかといわれれば、「会社のLANで使われている機器によっては、非常に楽に見ることができます。」
    • good
    • 0

私の場合、LINUXのTOOL"TCPDUMP"にて自分のパケット等を見たりしています。


#1さんがいわれているように、hub等の環境により暗号化されて見れないようにも出来ると思います。
ですが通常mail等はPGPあたりの暗号化をしない場合、解読可能です。POPサーバー、FTPサーバー等への接続ID&PASSなんかも見れてしまいます。出来る限り大事な用件等は見られるという覚悟でいたほうがいいですね。
    • good
    • 0

このQ&Aに関連する人気のQ&A

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!

このQ&Aを見た人が検索しているワード

このQ&Aと関連する良く見られている質問

Q動画データもIDを入れられますか?

すみません素人です。

仕事の資料で動画データを作ったのですが
静止画像等はワードに貼り付けて暗証番号を入れて
いるんですが・・・・・・。

動画データのセキュリティーはどうすれば良いの
でしょうか??

ちなみにこのデータはCDに落として配布したい
と思っています。

Aベストアンサー

「.zip」ファイルに圧縮してパスワード設定してみては如何でしょうか。
圧縮ツールは下記のURLを参照して下さい。

参考URL:http://www.forest.impress.co.jp/archiver.html

QMACアドレスをサイトにのせてもセキュリティ上問題ないか?

MACアドレスをサイトにのせてもセキュリティ上問題ないか教えてください。

MACアドレスは世界で1の機種に1づつ割り当てられるものだとききました。
詳しい人だと かなり調べられるのではないかと心配になりました。

Aベストアンサー

どういった理由で載せたいのかは知りませんが、特に問題はないように思います。MACアドレスを知ったとしてもそれで攻撃することは全く出来ませんから。

ただ、他の情報と込みということだと話は違ってきます。例えばある企業の最も重要な情報が記録されているサーバのMACアドレスは「AA:BB:CC:DD:EE:FF」だと暴露されてもそれだけでは何も出来ませんが(せいぜいI/Fを作ったメーカーが分かるくらい)、その企業への侵入方法と一緒に知られると問題があります(その企業に侵入されて、ARPテーブルの情報を取得されると、その最重要サーバのIPアドレスが知られる可能性がある)。まあ、侵入方法を知られる時点で問題があるといえばその通りなのですが…。

ネットに載せたい何らかの理由があるのであれば、載せること自体のリスクはそれほどないでしょうが、載せなくてもいいのであれば載せないに越したことはない、と思います。

Qルータのログにものすごい勢いで不審なUDPパケットが流れている

ルータのログにものすごい勢いで不審なUDPパケットが流れています。以下、その一部です。ポート番号の右に自分でWhoisした結果を添えています。多すぎて全部調べられないのですが、これら接続先に共通する点などありますでしょうか?

このルータは私一人が個人で使用していて、ほかの利用者はいません。ルータには複数のPCが接続されていましたが、その中のひとつをシャットダウンするとこのパケットはなくなりました。しかし、そのPCのファイアーウォールのログにはこのトラフィックログは記録されていません。

どなたかお分かりになるかたおられましたらどうぞよろしくお願いいたします。

LAN IP Destination URL/IP Service/Port Number

192.168.1.1 83.148.97.169 20129 RIPE Network Coordination Centre
192.168.1.1 201.1.220.38 20129 Latin American and Caribbean IP address Regional Registry
192.168.1.1 201.69.133.185 20129 Latin American and Caribbean IP address Regional Registry
192.168.1.1 122.4.67.139 48510 Asia Pacific Network Information Centre
192.168.1.1 213.96.103.14 20129 RIMA
192.168.1.1 59.45.77.130 13165 Asia Pacific Network Information Centre
192.168.1.1 84.90.125.242 20129 RIPE Network Coordination Centre
192.168.1.1 10.0.3.154 5353
192.168.1.1 121.23.93.131 61401 Asia Pacific Network Information Centre
192.168.1.1 210.6.180.236 20129 EVERGREEN
192.168.1.1 162.39.190.162 62497 Windstream Communications Inc
192.168.1.1 72.137.99.155 20129 Rogers Cable Communications Inc
192.168.1.1 222.69.173.111 1964 Asia Pacific Network Information Centre
192.168.1.1 220.185.209.223 65037 CHINANET-ZJ-TZ
192.168.1.1 169.254.25.129 netbios-ns
192.168.1.1 164.77.109.193 60895 EU-ZZ-164
192.168.1.1 74.103.20.202 63526 Rogers Cable Communications Inc.
192.168.1.1 200.153.203.231 64573 TELECOMUNICACOES DE SAO PAULO S.A. - TELESP
192.168.1.1 82.52.103.78 13635 TELECOM-ADSL-5
192.168.1.1 189.13.33.68 20129 Latin American and Caribbean IP address Regional Registry
192.168.1.1 200.159.220.164 20129 Brasil Telecomunicacoes SA
192.168.1.1 200.163.149.225 20129 Brasil Telecom S/A - Filial Distrito Federal
192.168.1.1 201.68.102.240 20129 Latin American and Caribbean IP address Regional Registry
192.168.1.1 201.93.1.131 20129 Latin American and Caribbean IP address Regional Registry
192.168.1.1 71.103.145.219 60228 Verizon Internet Services Inc.
192.168.1.1 190.84.130.84 20129 Latin American and Caribbean IP address Regional Registry
192.168.1.1 77.123.150.154 20129
192.168.1.1 84.222.29.131 20129
192.168.1.1 61.229.34.145 20129
192.168.1.1 211.90.120.41 36235
192.168.1.1 189.10.151.172 20129
192.168.1.1 72.232.237.213 20129
192.168.1.1 200.191.185.241 20129
192.168.1.1 221.201.202.100 64529
192.168.1.1 200.149.87.233 20129
192.168.1.1 200.100.213.136 20129
192.168.1.1 87.10.134.223 20129
192.168.1.1 218.28.5.218 14340
192.168.1.1 10.0.3.154 5353
192.168.1.1 213.167.24.253 20129
192.168.1.1 201.41.173.19 20129
192.168.1.1 200.141.122.8 20129
192.168.1.1 200.149.87.233 20129

ルータのログにものすごい勢いで不審なUDPパケットが流れています。以下、その一部です。ポート番号の右に自分でWhoisした結果を添えています。多すぎて全部調べられないのですが、これら接続先に共通する点などありますでしょうか?

このルータは私一人が個人で使用していて、ほかの利用者はいません。ルータには複数のPCが接続されていましたが、その中のひとつをシャットダウンするとこのパケットはなくなりました。しかし、そのPCのファイアーウォールのログにはこのトラフィックログは記録されていません...続きを読む

Aベストアンサー

>このような組織にパケットを送ることの理由として、どのようなことが考えられますでしょうか?
>PCがDDNSクライアント化さ登録をしようとしているのでしょうか?

(1)コマンド「nslookup 83.148.97.169」にて、接続先ホスト名を確認してください。
   こちらでは「fiber-169.unexbg.com」と表示されます。

(2)次に、「http://whois.prove-wsc.com/」などのサイトで
   「unexbg.com」を入力すると情報が表示されます。

(3)たとえば、「www.unexbg.com」にアクセスすると、どうやら、自作パソコンのネットショップのようです。

(4)上記のサイトのIPアドレスは「RIPE Network Coordination Centre」の管理下にあるのでしょう。
   ただ、この組織にパケットを送信していたとは考えにくいです。
   なにかの理由でドメイン「unexbg.com」管理下のサーバ「fiber-169.unexbg.com」に送信していた
   と考えるのが妥当です。

(5)上記のIPアドレスが「偽装」でないとすると、問題のPCの何かのプログラム、サービスが
   送信していたことになります。

(6)ちなみに、whois情報のメルアド「ivan_boev@dir.bg」
   のドメイン「dir.bg」もwhoisに登録があるようです。
   また、「http://www.eastcourt-rokko.com/domain/tlddata.html」にて「bg」を検索すると
   「ブルガリア」だそうです。
   ただし、IPアドレスが「偽装」だったりすると上記の調査は意味がないです。

(7)あと、リモートポート 20129を、よく使うサービス?がインストールされてるんでしょうか?
   この番号は、全く知らないです。
   以下のサイトが参考になります。
   「http://ja.wikipedia.org/」にて「ポート番号」で検索。

(8)WindowsXPでは、コマンド「netstat -a -b」で、アクティブな TCP/UDP 接続の実行可能ファイルの一覧が出ます。
   あやしいファイルがありますか?

(9)ごめんなさい。これ以上のことはわかりません。
   (スパイウェア文化についても、まだ勉強中です。)

>このような組織にパケットを送ることの理由として、どのようなことが考えられますでしょうか?
>PCがDDNSクライアント化さ登録をしようとしているのでしょうか?

(1)コマンド「nslookup 83.148.97.169」にて、接続先ホスト名を確認してください。
   こちらでは「fiber-169.unexbg.com」と表示されます。

(2)次に、「http://whois.prove-wsc.com/」などのサイトで
   「unexbg.com」を入力すると情報が表示されます。

(3)たとえば、「www.unexbg.com」にアクセスすると、どうやら、...続きを読む

Q同セグメント内に流れているパケットはチェック可能?

wiresharkの使い方として、
インストールされたPCのパケットを拾うのは当然ですが、
同じセグメントのネットワーク内に流れているパケットを拾うことは可能でしょうか?


PC(wireshark)

HUB - 機器A

社内LAN

WAN

機器AからWANに流れるパケットをPC(wireshark)上でチェックすることは可能でしょうか?

Aベストアンサー

リピータハブや、ポートミラーリング機能が付いたスイッチングハブであれば可能です。

リピータは全てのパケットを全てのポートに、いわばブロードキャストしますので可能です。
単純なスイッチの場合は、パケットの宛先を判断して、必要なポートにだけパケットを転送しますので、
別のPCからパケットを監視することができません。その為、特定のポートのパケットを指定したポートに
コピーして転送するポートミラーリング機能が付いたスイッチがあります。
これであれば、別のPCから監視することができます。

QXPのファイヤーウォール機能を使うと他のPCが見えなくなる・・・

WINXPマシン4台でLANを組んでいます。
IPアドレスを下1桁順番に割り振り、ルーターの設定にて1台だけインターネットに接続できるようにしています。
セキュリティの問題ですが、ルーターにはIPフィルタリングを設定しているのでこれでいいと思っているのですが、
ネットに接続するマシンでXPのファイヤーウォールを使用すると、
LANの他のPCを認識しなくなってしまいます。どのようにしたら両立できるでしょうか。

Aベストアンサー

ファイアウォールのプロパティの「設定」をクリックすると、
サービスの一覧が出て来ます。
「追加」をクリックするとサービス(ポート)の追加をする事が出来ます。
1回の設定で1ヶのポートとプロトコルの種類しか設定できないので、
10個のサービスを追加なければなりません。設定は下記の通りです。

「サービスの説明」
  適当で構いません。NetBIOS など良いでしょう。10個とも共通です。

「ネットワークでこのサービスをホストにしているコンピュータの名前」
  lokalhost 10個とも共通です。

「このサービスの外部ポート番号」
  135 137 138 139 445 の値を単独で入力。  
  「TCP」と「UDP」でそれぞれ設定するので、計10回設定することになる。

「このサービスの内部ポート番号」
  「このサービスの外部ポート番号」と同じ値を入れる。

設定が終わったら、サービスの一覧でチェックを入れます。

説明がヘタクソなので、うまく伝ったでしょうか?


このカテゴリの人気Q&Aランキング

おすすめ情報