sinkope is not kind of paradoxical existence

🎼 🎹 🏀 🌠 🚶 👣 📷 💻 🎨 🎮 📖 and more !

すにっふぁ

う、うーむ小癪な。別ウィンドウを開いて右クリック禁止にしてるから、対象のコンテンツがどういうURLでアテられてるかわからんぢゃないか。
なーんていう時の場合にどうするか。
なに、通信内容を傍受してしまえば、何を隠されていても解るってェモンですぜ。
というワケで、いくつかある対策のうちの1つを紹介。
まず、スニファ用のツールを用意する。UNIXで言うところのtcpdumpが有名だが、Windows用にはWinDumpというものが作られている。これは、キャプチャ専用のモジュールWinPcapと組み合わせて使う。
まずWinPcapをインストール。現時点での Stable は 4.0.2 のようだ。
次にWinDumpをインストール。これはDOS窓で使うようにexe形式で配布されているので、ダウンロードしたものを任意の場所に置くだけ。現時点だと最新版は 3.9.5 のようだ。
あとはDOS窓でwindump.exeを起動するだけ。詳しい使い方は公式のドキュメントを見るとか、テキトーにググるとかで。
WinDumpでチマチマ解析するのもいいのだけど、もっと使いやすくした「WinDumpのGUI版」とも言うべきアプリも存在する。Wiresharkがそれだ。既にWinPcapを導入していれば、Wireshark本体をインストールすればOK(してなくてもインストール作業中に案内が出る)。これがナカナカ便利なのね。キャプチャ要約部分はメインのペインでスクロールして確認出来るし、色んなオプションも豊富。例えば、通常 Promiscuous Mode ではキャプチャ出来ない無線LANについても、オプションでチェックを外すコトによって対象にするコトが出来る。
特に便利なのは表示のフィルタリング。前述のように要約部分はWiresharkの画面にズラズラと羅列されるわけだが、これだと目的のものを見つけづらいケースがある。それに対しては、予めプロトコルを絞っておくコトも出来るし、表示対象を条件で絞りこむコトが出来るのねん。
例えばHTTPのGETパラメータで"wmv"を含むものだけを表示したかったら、Filter欄に

http.request.uri contains "wmv"

と指定すれば良い。これは"Analize"→"Display Filters"でその設定を名前をつけて保存するコトも出来、その際には"Expression"ボタンでガイドも出るので解りやすい。
こうして目的を果たした後は、その結果をもってSDPなんかでげふんげふん