Dumnetと遊ぼう

http://www.hawkeye.ac/micky/dumnet.html
ハニーポットに近い機能を持つネットワークツール.ARP poisoning を実装

  • DNSサーバーの安全な設定

http://www.soi.wide.ad.jp/class/20030036/slides/09/index_22.html
ARP Spoofing, ARP poisoningの仕組み。対策は、arpをstaticに設定しとけ、ということだがそれしか方法ないのかしら。キャッシュexpireの適切な設定値ってのもわからんし。
今はセキュリティコンサルとかじゃないとこーゆー情報持っていないとか?んなこともないと思うのだけど。
http://security.log.thebbs.jp/1085829670.html

ARPのスニッフィングなら回避できる方法があります。
(ぼけてました。すいません。)
まず一つ目はただ単にキャッシュの更新を早めてしまうこと。
もう一つが最初に申されていたようにARPテーブルを静的に作ること
(言い方変かも・・・)アドレスを焼き付けることですね。

http://kamiya.nablog.net/blog/20038330.html

データを再構築してくれる主なツール

紹介したOwns,Cain and Abelの他にもパスワードやWebページや画像データなどデータを再構築してくれる便利なツールが色々ある。
Ace Password Sniffer
http://www.effetech.com/aps/
HTTP、FTP、SMTP、POP3、telnetなど多数のプロトコンスルのパスわー祖を再構築し、保存してくれる。

NetworkActiv PIAFCTM
http://www.networkactiv.com/
WinPcapなしで使えるパケットキャプチャー。Webページを再構築して保存することができる。

ettercap
http://ettercap.sourceforge.net/index.php
ARP Poisoningしてパスワードを取得することができる。最近のバージョンアップで見栄えも使い勝手も上がった。

すべての漢字を取り出す正規表現

http://www.unixuser.org/~euske/doc/python/sample.py.html

# 日本語トークンを切り出すための正規表現
JP_TOKEN = re.compile(u"[一-龠]+|[ぁ-ん]+|[ァ-ヴ]+|[a-zA-Z0-9]+")

http://www.ascii.co.jp/pb/ascii/archive/aftercare/1999.html

[亜-煕]はJIS漢字を検出するときに使う正規表現になります。
 本文中で触れている「一太郎 Lite2」の正規表現Unicode仕様なので,すべての漢字を検出するには,[一-龠]を使用してください(龠は音読みで「ヤク」,訓読みで「ふえ」,Unicodeでは「9FA0」にあたります)。

追記

http://java.sun.com/j2se/1.5.0/ja/docs/ja/api/java/util/regex/Pattern.html#cg
http://msdn.microsoft.com/ja-jp/library/20bw873z(VS.80).aspx