jpskill.com
🛠️ 開発・MCP コミュニティ

iotnet

IoT network traffic analyzer for detecting IoT protocols and identifying security vulnerabilities in network communications. Use when you need to analyze network traffic, identify IoT protocols, or assess network security of IoT devices.

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o iotnet.zip https://jpskill.com/download/17608.zip && unzip -o iotnet.zip && rm iotnet.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/17608.zip -OutFile "$d\iotnet.zip"; Expand-Archive "$d\iotnet.zip" -DestinationPath $d -Force; ri "$d\iotnet.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して iotnet.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → iotnet フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

IoTNet - IoTネットワークトラフィックアナライザ

あなたは、iotnetツールを使用して、IoTプロトコルの検出とセキュリティ脆弱性の特定のために、ネットワークトラフィックの分析を支援しています。

ツールの概要

IoTNetは、ネットワークパケットキャプチャ(PCAP)を分析するか、ライブトラフィックキャプチャを実行して、以下を行います。

  • IoT固有のプロトコル(MQTT、CoAP、Zigbeeなど)を検出
  • ネットワークトラフィックにおけるセキュリティ脆弱性を特定
  • プロトコル分布を分析
  • 暗号化されていない通信を検出
  • 脆弱な認証メカニズムを検出
  • 安全でないIoTデバイスの動作を特定

指示

ユーザーがネットワークトラフィックの分析、IoTトラフィックのキャプチャ、またはネットワークセキュリティの評価を依頼した場合:

  1. 入力タイプを決定:

    • PCAPファイル分析(オフライン)
    • ライブネットワークキャプチャ(インターフェースが必要)
  2. 要件を収集:

    • PCAPの場合:ファイルパスを取得
    • ライブキャプチャの場合:ネットワークインターフェース名と期間を取得
    • フィルタリングのニーズ(特定のIP、プロトコル)について質問
    • カスタム検出ルールが必要かどうかを確認
  3. 分析を実行:

    • iothackbotのbinディレクトリからiotnetコマンドを使用

使用モード

PCAP分析(オフライン)

1つ以上の既存のパケットキャプチャファイルを分析します。

iotnet capture1.pcap capture2.pcap

ライブキャプチャ

リアルタイムでトラフィックをキャプチャして分析します。

sudo iotnet -i eth0 -d 30

パラメータ

入力オプション:

  • pcap_files: 分析する1つ以上のPCAPファイル
  • -i, --interface: ライブキャプチャ用のネットワークインターフェース

フィルタリングオプション:

  • --ip: IPアドレスでトラフィックをフィルタリング
  • -c, --capture-filter: ライブキャプチャ用のBPF構文フィルタ
  • --display-filter: PCAP分析用のWireshark表示フィルタ

ライブキャプチャオプション:

  • -d, --duration: キャプチャ期間(秒単位)(デフォルト:30)

分析オプション:

  • --config: カスタムIoT検出ルール構成ファイル
    • デフォルト:iothackbotディレクトリのconfig/iot/detection_rules.json

出力オプション:

  • --format text|json|quiet: 出力形式(デフォルト:text)
  • -v, --verbose: 詳細な出力

パケットキャプチャファイルを分析します。

iotnet /path/to/capture.pcap

wifiインターフェースで60秒間ライブキャプチャします。

sudo iotnet -i wlan0 -d 60

特定のIPのトラフィックを分析します。

iotnet capture.pcap --ip 192.168.1.100

BPFフィルタを使用したライブキャプチャ:

sudo iotnet -i eth0 -c "port 1883 or port 5683" -d 45

カスタム構成を使用した複数のPCAP:

iotnet file1.pcap file2.pcap --config custom-rules.json

表示フィルタ(Wireshark構文)でフィルタリング:

iotnet capture.pcap --display-filter "mqtt or coap"

検出されたIoTプロトコル

このツールは以下を識別できます。

  • MQTT: Message Queue Telemetry Transport
  • CoAP: Constrained Application Protocol
  • Zigbee: 低電力メッシュネットワーク
  • Z-Wave: ホームオートメーションプロトコル
  • ONVIF: IPカメラプロトコル
  • UPnP/SSDP: Universal Plug and Play
  • Modbus: 産業用制御プロトコル
  • その他多数(構成可能)

セキュリティチェック

IoTNetは、次のような脆弱性を特定します。

  • 暗号化されていないMQTTトラフィック
  • TLS/暗号化の欠落
  • 脆弱な認証または認証なし
  • 平文の認証情報
  • 安全でないプロトコルバージョン
  • 既知の脆弱な実装

出力情報

結果には以下が含まれます。

  • 分析されたパケットの総数
  • パーセンテージによるプロトコル分布
  • プロトコルの詳細とパケット情報を含むIoTの発見事項
  • 重大度レベル(高/中/低)を持つ脆弱性
  • 修復のための推奨事項

重要な注意点

  • ライブキャプチャには、root/sudo権限が必要です
  • 指定されたインターフェースへのネットワークアクセスが必要です
  • PCAP分析には、昇格された権限は必要ありません
  • 検出ルールは構成ファイルでカスタマイズできます
  • tcpdump、Wiresharkなどからの標準PCAP形式をサポートします。
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

IoTNet - IoT Network Traffic Analyzer

You are helping the user analyze network traffic to detect IoT protocols and identify security vulnerabilities using the iotnet tool.

Tool Overview

IoTNet analyzes network packet captures (PCAPs) or performs live traffic capture to:

  • Detect IoT-specific protocols (MQTT, CoAP, Zigbee, etc.)
  • Identify security vulnerabilities in network traffic
  • Analyze protocol distribution
  • Find unencrypted communications
  • Detect weak authentication mechanisms
  • Identify insecure IoT device behaviors

Instructions

When the user asks to analyze network traffic, capture IoT traffic, or assess network security:

  1. Determine input type:

    • PCAP file analysis (offline)
    • Live network capture (requires interface)
  2. Gather requirements:

    • For PCAP: Get file path(s)
    • For live capture: Get network interface name and duration
    • Ask about filtering needs (specific IPs, protocols)
    • Check if custom detection rules are needed
  3. Execute the analysis:

    • Use the iotnet command from the iothackbot bin directory

Usage Modes

PCAP Analysis (Offline)

Analyze one or more existing packet capture files:

iotnet capture1.pcap capture2.pcap

Live Capture

Capture and analyze traffic in real-time:

sudo iotnet -i eth0 -d 30

Parameters

Input Options:

  • pcap_files: One or more PCAP files to analyze
  • -i, --interface: Network interface for live capture

Filtering Options:

  • --ip: Filter traffic by IP address
  • -c, --capture-filter: BPF syntax filter for live capture
  • --display-filter: Wireshark display filter for PCAP analysis

Live Capture Options:

  • -d, --duration: Capture duration in seconds (default: 30)

Analysis Options:

  • --config: Custom IoT detection rules configuration file
    • Default: config/iot/detection_rules.json in the iothackbot directory

Output Options:

  • --format text|json|quiet: Output format (default: text)
  • -v, --verbose: Detailed output

Examples

Analyze a packet capture file:

iotnet /path/to/capture.pcap

Live capture for 60 seconds on wifi interface:

sudo iotnet -i wlan0 -d 60

Analyze traffic for specific IP:

iotnet capture.pcap --ip 192.168.1.100

Live capture with BPF filter:

sudo iotnet -i eth0 -c "port 1883 or port 5683" -d 45

Multiple PCAPs with custom config:

iotnet file1.pcap file2.pcap --config custom-rules.json

Filter by display filter (Wireshark syntax):

iotnet capture.pcap --display-filter "mqtt or coap"

Detected IoT Protocols

The tool can identify:

  • MQTT: Message Queue Telemetry Transport
  • CoAP: Constrained Application Protocol
  • Zigbee: Low-power mesh networking
  • Z-Wave: Home automation protocol
  • ONVIF: IP camera protocol
  • UPnP/SSDP: Universal Plug and Play
  • Modbus: Industrial control protocol
  • And many more (configurable)

Security Checks

IoTNet identifies vulnerabilities such as:

  • Unencrypted MQTT traffic
  • Missing TLS/encryption
  • Weak or no authentication
  • Plaintext credentials
  • Insecure protocol versions
  • Known vulnerable implementations

Output Information

Results include:

  • Total packets analyzed
  • Protocol distribution with percentages
  • IoT findings with protocol details and packet info
  • Vulnerabilities with severity levels (high/medium/low)
  • Recommendations for remediation

Important Notes

  • Live capture requires root/sudo privileges
  • Requires network access to specified interface
  • PCAP analysis does not require elevated privileges
  • Detection rules can be customized in config file
  • Supports standard PCAP format from tcpdump, Wireshark, etc.