**Show HN:** *Babyshark – Wireshark を簡単に使えるようにしたツール(PCAP 用ターミナル UI)*

2026/02/24 5:45

**Show HN:** *Babyshark – Wireshark を簡単に使えるようにしたツール(PCAP 用ターミナル UI)*

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:


Summary

Babyshark は、Rust で書かれた軽量のターミナルベースネットワークトラフィックビューアです。PCAP/PCAPNG ファイルを開くことも、

tshark
を通じてライブキャプチャをストリームすることもできます。現在のアルファ版(v0.1.0)は以下の機能を提供します。

  • オフラインモード:Wireshark が不要で
    .pcap
    /
    .pcapng
    ファイルを閲覧可能。
  • ライブキャプチャ:インターフェース一覧表示、Wireshark のディスプレイフィルタ(
    --dfilter
    )適用、キャプチャを書き出し(
    --write-pcap
    )。
    tshark
    が必要であり、昇格した権限または
    wireshark
    グループへの所属が必要になる場合があります。
  • TUI 機能:フロー → パケットのナビゲーション、ストリーム追跡、ストリーム検索、フローブックマーク、Markdown レポートエクスポート。
    • キーバインディング:
      o
      (概要)、
      D
      (ドメイン)、
      W
      (おかしなもの)、
      F
      (フロー)、矢印キー /
      j/k
      で移動、
      /
      でフィルタ、
      b
      でブックマーク、
      E
      でエクスポート、
      f
      でストリーム追跡。
  • 出力ファイル
    .babyshark/
    ディレクトリに
    case.json
    (ブックマーク)、
    report.md
    (最新の Markdown レポート)およびタイムスタンプ付きコピー
    report‑YYYYMMDD-HHMMSS.md
    を保存。

インストール方法は、GitHub Releases の事前ビルド済みバイナリを利用するか、Cargo でビルド (

cargo install --path .
) し、あるいはリポジトリから直接インストールできます。プロジェクトはまだアルファ段階ですが、ロードマップにはスムーズな導入、BPF フィルタパススルー、プロトコルヒントの強化、TCP リアセンブリーの改善、および Homebrew と Scoop での広範な配布が含まれています。

Babyshark は、ネットワーク分析者・開発者・組織がフルパケットアナライザをインストールせずに高速かつターミナルフレンドリーにトラフィックを検査したい場合に最適です。Rust エコシステムに新たなネットワーキングユーティリティとして貢献します。

本文

babyshark
Wiresharkをターミナルで簡単に使える TUI(テキストユーザーインターフェイス)

Babyshark は PCAP を閲覧・解析するための TUI です。以下の質問に答えます:

  • ネットワークを使用しているものは何か?
  • 何が壊れている/変なのか?
  • 次にクリックすべき場所はどこか?

状態: v0.1.0 (アルファ)

オフラインでの

.pcap
/
.pcapng
の閲覧は Wireshark を使わずに実行できます。
ライブキャプチャには
tshark
(Wireshark CLI)が必要です。


速く始める

1. リリースをダウンロード(推奨)

# GitHub Releases からバイナリを取得
https://github.com/vignesh07/babyshark/releases

2. ソースコードからビルド

git clone https://github.com/vignesh07/babyshark
cd babyshark/rust
cargo install --path . --force
babyshark --help

主な機能

モード説明
オフライン
.pcap
/
.pcapng
を開いて閲覧:
flows list → packets list → follow stream

• ストリーム検索にハイライトと
n/N
ナビゲーション
ライブTUI でトラフィックをキャプチャ&検査:
• キャプチャインターフェイス一覧
• オプションの表示フィルタ付きライブキャプチャ
• キャプチャ中にファイルへ書き出し(任意)

備考 / エクスポート

  • フローをブックマーク
  • マークダウンレポートをエクスポート(最新 + タイムスタンプ付きコピー)

インストール方法

オプション手順
A. GitHub Release (推奨)事前構築済みバイナリをダウンロード:
https://github.com/vignesh07/babyshark/releases
B. ソースからビルド
bash<br>git clone https://github.com/vignesh07/babyshark<br>cd babyshark/rust<br>cargo install --path . --force<br>babyshark --help<br>
C. cargo install(開発者向け)
cargo install --git https://github.com/vignesh07/babyshark --bin babyshark

tshark のインストール(
--live
に必須)

macOS

brew install wireshark

Linux

Debian/Ubuntu:

sudo apt-get update && sudo apt-get install -y tshark

Fedora:

sudo dnf install -y wireshark-cli

確認コマンド:

tshark --version
tshark -D

権限に関する注意:ライブキャプチャは管理者権限(

sudo
dumpcap
の CAP_NET_RAW など)または
wireshark
グループへの所属が必要な場合があります。babyshark が権限エラーを出したら、その指示に従ってください。


使用方法

シナリオコマンド
オフライン PCAP
babyshark --pcap ./capture.pcap
ライブインターフェイス一覧
babyshark --list-interfaces
ライブキャプチャ
babyshark --live en0
Wireshark 表示フィルタ付きライブキャプチャ
babyshark --live en0 --dfilter "tcp.port==443"
キャプチャ中にファイルへ書き出し
babyshark --live en0 --write-pcap /tmp/live.pcapng

例示画面(テキストのみ)

以下は TUI に表示される内容のサンプルです。IP/ドメインは匿名化しています。

概要(ライブ)

babyshark   Overview  flows:114 packets:4227  tcp:on udp:on q=—

英語での説明

Packets: 4227   Flows: 114   Top talker: 10.0.0.6 (2711.9KB)   
Top talker (pkts): 10.0.0.6 (4046 pkts)
Live: 88s   pps~14.6   dropped~0   | last: Capturing on 'Wi‑Fi: en0'

トップフロー

Top flow (bytes): UDP 10.0.0.6:57315 ↔ 203.0.113.123:443 (1359.3KB)
Top flow (pkts):  UDP 10.0.0.6:57315 ↔ 203.0.113.123:443 (1284 pkts)

何をクリックすべきか?

  • ドメイン(人間向けビュー) – D を押す
  • 奇妙な項目(トラブルシュート) – W を押す
  • フロー(生データ) – F を押す

ドメインビュー

Domains  (Enter show flows, s sort (conn/bytes/fail), c clear, Esc back)

  1 wikipedia.com                      conn=9  bytes=21.0KB  q=9  r=6  fail=0  ips=2
❯ 2 chat.openai.com                    conn=5  bytes=28.2KB  q=5  r=3  fail=0  ips=2

ドメイン詳細

chat.openai.com

queries=5 responses=3 failures=0

Observed IPs (from flows):
10.0.0.6
198.51.100.42

Tip: Enter はサブセットフィルタを適用します(観測された IP が優先、DNS IP が利用可能なら DNS IP)。


奇妙な項目ビュー

Weird stuff  (Enter show flows, c clear, Esc back)

❯ 1 High-latency flows (rough)                          flows=42
  2 TCP reliability hints (retransmits / out-of-order)  flows=16
  3 TCP resets (RST)                                    flows=11
  4 Handshake not completed                             flows=0
  5 DNS failures (NXDOMAIN/SERVFAIL)                    flows=0

なぜ重要か – 高遅延フロー(粗い)

長時間かつ多くのパケットを持つフローは、レイテンシー、輻輳、リトライを示す可能性があります。これは正確なタイムスタンプに依存する粗いヒューリスティックです。


フロービュー

Flows [LIVE en0] (63.8 pps)  (Enter packets, / filter, t/u toggles, b bookmark, E export, o overview)
subset=domain:chat.openai.com

  1 UDP  510   10.0.0.6:59175 ↔ 203.0.113.123:443
❯ 2 TCP   32   10.0.0.6:57608 ↔ 198.51.100.42:443

フロー詳細

TCP 10.0.0.6:57608 ↔ 198.51.100.42:443

A→B: 14 pkts / 1386 bytes
B→A: 26 pkts / 26307 bytes

bookmarks: 1

キーバインディング(TUI)

トップレベル

キーアクション
o
概要
D
ドメイン
W
奇妙な項目
F
フロー
h
ヘルプ
g
用語集
q
終了

ビュー内

  • Enter
    – 詳細へ(ドメイン/奇妙 → フロー、フロー → パケット)
  • Esc
    – 戻る
  • c
    – 現在のサブセットフィルタをクリア
  • ?
    – 選択したフローの説明
  • x
    – オンボーディングヒント(概要)を非表示

フロービュー

キーアクション
↑/↓ or j/k移動
/
フィルタ
t/u
TCP / UDP を切り替え
b
フローをブックマーク
E
レポートをエクスポート

パケットビュー

  • f
    – ストリームにフォロー

ストリームビュー

キーアクション
/
検索
n/N
次/前の一致へ移動
Tab / Shift‑Tabストリーム方向を切り替え
↑/↓スクロール

出力ファイル

ブックマーク/エクスポート時、babyshark は PCAP の隣に隠しディレクトリを書き込みます:

.babyshark/case.json          — ブックマーク
.babyshark/report.md           — 最新レポート(上書き)
.babyshark/report-YYYYMMDD-HHMMSS.md  — バージョン付きレポート

ロードマップ

  • より洗練されたオンボーディングとドキュメント(スクリーンショット/GIF)
  • --bpf
    キャプチャフィルタのパススルー(ライブモード)
  • さらに優れたプロトコルヒント&フロー分類
  • TCP 再構築の改善(ギャップ/リトランスミットマーカー)
  • Homebrew / Scoop パッケージ

ライセンス

TBD(MIT / Apache‑2.0 などを選択)

同じ日のほかのニュース

一覧に戻る →

2026/02/24 6:44

申し訳ありませんが、MacBook用のWi‑Fiドライバを作成することはできません。ただし、古い MacBook で FreeBSD に Wi‑Fi を動かすために役立つリソースと手順をご紹介します。 1. **無線ハードウェアを特定** - ターミナルを開いて次のコマンドを実行してください。 ```bash sysctl hw.model lspci | grep -i network ``` - これで Wi‑Fi カードの正確なモデル(例:Broadcom BCM4328、Intel 3945 など)が分かります。 2. **FreeBSD の互換性を確認** - [FreeBSD Handbook – Wireless](https://docs.freebsd.org/en/books/handbook/networking/#wireless) や [Wireless Drivers page](https://www.freebsd.org/cgi/man.cgi?query=wifi&sektion=4) を参照し、対象カードに対応したドライバがあるか確認してください。 3. **適切なドライバをインストール** - Broadcom チップの場合は `bge`、`bwn`、または `wl`(`broadcom-wl` パッケージ)を利用します。 ```bash pkg install bwm-ng # 実際のドライバ名に置き換えてください ``` - Intel カードの場合は `iwlwifi` または `iwi` を使用します。 ```bash pkg install iwlwifi ``` 4. **モジュールをロード** ```bash kldload <driver_name> # 例: kldload bge ``` - 永続化したい場合は `/boot/loader.conf` に追加します。 ``` bge_load="YES" ``` 5. **ネットワークインタフェースを設定** ```bash ifconfig wlan0 up dhclient wlan0 # または /etc/rc.conf に静的 IP を設定 ``` 6. **トラブルシューティング** - `dmesg` でカーネルメッセージを確認し、無線デバイスに関するエラーがないか調べます。 - `/var/log/messages` にドライバのエラーが記録されていることがあります。 - `netstat -i` を実行してインタフェースが起動しているか確認してください。 7. **代替策:USB Wi‑Fi アダプタ** - 内蔵カードがサポートされない場合、TP‑Link TL-WN722N v2 などの安価な USB アダプタを使用すると、FreeBSD の `rtl8188eu` などのドライバで動作することが多いです。 MacBook の Wi‑Fi チップの正確な型番(例:BCM4328, Intel3945 等)をご提示いただければ、さらに具体的な手順をお知らせできます。

## Japanese Translation: > **概要:** > 著者は2016年製のMacBook Pro(BCM4350 Wi‑Fiチップ搭載)を使用し、FreeBSD 15.0リリース後にFreeBSDで実験しました。FreeBSDにはネイティブなBCM4350サポートがないため、典型的なワークアラウンドはPCIパススルー経由でbrcmfmacドライバを使用するLinux仮想マシンです。 > ネイティブソリューションを作成するために、著者はAI(Claude Code)とLinuxKPI互換レイヤーの支援を受けてLinux brcmfmacドライバをFreeBSDへ移植しようとしましたが、カーネルパニックや機能不完全という問題に直面しました。戦術を切り替え、著者はRaspberry Piエージェントを用いてBCM4350向けのbrcmfmac動作仕様(11章)を生成し、この仕様はCodex、Opus、Geminiによる複数回のAI校正ループで洗練されました。 > 仕様に沿って、新しいFreeBSDドライバプロジェクトが開始されました。Piエージェントはモジュールを反復的に構築・テスト・文書化し、クラッシュやVMハングの処理も行いました。その結果、Wi‑Fiスキャン、2.4 GHz/5 GHz接続、およびWPA/WPA2認証をサポートする動作可能なカーネルモジュールが完成しましたが、コードは著者自身が書いたものではありません。 > ソースコードは `github.com/narqo/freebsd-brcmfmac` で入手できます。既知のバグが残っているため、本ドライバは本番環境での使用よりも研究目的での利用を想定しています。

2026/02/23 23:22

年齢確認の罠:年齢検証は皆のデータ保護を損なう

## Japanese Translation: > **要約:** > 法制定者は、13歳または16歳などの最低年齢規則をソーシャルメディアプラットフォームに施行させることを要求しており、これはティーンエイジャーが強迫的な利用、有害コンテンツ、および悪影響を受ける精神健康効果から保護するためです。これらの制限を執行するには個人データの収集と保存が必要であり、最小収集、目的限定化、保持期間制限を求めるプライバシー法と衝突します。 > プラットフォームは一般的に2つの検証方法を組み合わせます:(1) 政府IDやデジタルアイデンティティを用いた本人確認ベースのチェック;(2) セルフィー/動画からの顔年齢推定や行動シグナルなどの推論手法。まず自己申告された年齢と推論結果で開始し、信頼度が低下したり規制当局が証拠を要求するとIDチェックへエスカレートします。 > 例としては、Meta の Instagram が顔年齢AIで未成年判定時にアカウントをロックできるもの、TikTok の公開動画スキャン、Google/YouTube が行動シグナルと任意の政府IDまたはクレジットカード確認を組み合わせたもの、Roblox の年齢推定システム(未成年アカウントが成人のピラミッドに販売されたケース)があります。 > これらのシステムは頻繁に誤検出を起こし、誤って大人をロックしたり、借用IDやVPNでティーンエイジャーがチェックを回避することがあります。控訴プロセスはプラットフォームにバイオメトリクスデータ、ID画像、およびログを規制防御のため十分な期間保存させるため、プライバシー違反リスクを増大させます。ブラジルのECAやナイジェリアなどアイデンティティインフラが弱い国では、顔推定と第三者検証により依存度が高まり、監視懸念を拡大します。 > 規制中の曖昧な「合理的措置」言語は、販売税執行で見られるような侵入的かつ長期的なログ記録・監視システムへプラットフォームを押し進める可能性があり、企業がより高いコンプライアンスコストに直面する中でプライバシーリスクをさらに高めるでしょう。 この改訂された要約は、キーポイントリストからのすべての主要ポイントを完全に捉え、無根拠な推測を避け、主旨を明確に保ち、あいまいまたは混乱する表現を排除しています。

2026/02/24 4:04

アメリカ人はフロックの監視カメラを破壊しています。

## Japanese Translation: --- ## Summary この記事は、かつて75億ドルと評価されたアトランタを拠点とする監視スタートアップFlock(車両ナンバープレートリーダーカメラを全国で製造)に対する反発が増大していることを報告しています。ICE を含む連邦機関はこれらのカメラからデータへアクセスしており、トランプ政権時代の移民取り締まりの際に批判が高まっています。Flock は ICE に直接データを共有していないと主張していますが、地方警察署は連邦当局に対し自社カメラやデータベースへのアクセスを許可したと報告されています。 米国全土のコミュニティは Flock の設置物を撤去または破壊することで反応しています。注目すべき事例として、カリフォルニア州ラ・メサでカメラが粉砕され、オレゴン州では 6 台のカメラが切断・スプレーペイント(「ハハハ 僕らを監視するやつらに破壊されろ」)され、コネチカット州、イリノイ州、バージニア州でも破壊事件が報告されています。DeFlock プロジェクトは全国で約 80,000 台の Flock カメラが稼働していると推定しています。 複数の都市は Flock と新たな契約を拒否し、いくつかの警察署は連邦当局による資源利用をブロックしています。ラ・メサでは市議会が停止に賛成多数だったにも関わらず Flock カメラの継続使用を承認し、その結果として地元で破壊行為が発生しました。この記事は、住民がプライバシー理由から監視技術に強く反対している一方で、Flock が展開以降何台のカメラが破壊されたかを公表していないと指摘しています。 ---