Wireshark tricks
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Następujące samouczki są świetne do nauki kilku podstawowych trików:
Expert Information
Klikając na Analyze --> Expert Information uzyskasz przegląd tego, co dzieje się w analizowanych pakietach:
Resolved Addresses
Pod Statistics --> Resolved Addresses możesz znaleźć kilka informacji, które zostały "rozwiązane" przez Wireshark, takich jak port/transport do protokołu, MAC do producenta itp. Interesujące jest wiedzieć, co jest zaangażowane w komunikację.
Protocol Hierarchy
Pod Statistics --> Protocol Hierarchy możesz znaleźć protokoły zaangażowane w komunikację oraz dane o nich.
Conversations
Pod Statistics --> Conversations możesz znaleźć podsumowanie rozmów w komunikacji oraz dane o nich.
Endpoints
Pod Statistics --> Endpoints możesz znaleźć podsumowanie punktów końcowych w komunikacji oraz dane o każdym z nich.
DNS info
Pod Statistics --> DNS możesz znaleźć statystyki dotyczące przechwyconego zapytania DNS.
I/O Graph
Pod Statistics --> I/O Graph możesz znaleźć wykres komunikacji.
Tutaj możesz znaleźć filtry Wireshark w zależności od protokołu: https://www.wireshark.org/docs/dfref/ Inne interesujące filtry:
(http.request or ssl.handshake.type == 1) and !(udp.port eq 1900)
HTTP i początkowy ruch HTTPS
(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002) and !(udp.port eq 1900)
HTTP i początkowy ruch HTTPS + TCP SYN
(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002 or dns) and !(udp.port eq 1900)
HTTP i początkowy ruch HTTPS + TCP SYN + zapytania DNS
Jeśli chcesz wyszukiwać treść wewnątrz pakietów sesji, naciśnij CTRL+f. Możesz dodać nowe warstwy do głównego paska informacji (Nr, Czas, Źródło itp.) naciskając prawy przycisk i następnie edytując kolumnę.
Ćwicz z darmowymi wyzwaniami: https://www.malware-traffic-analysis.net/
Możesz dodać kolumnę, która pokazuje nagłówek Host HTTP:
I kolumnę, która dodaje nazwę serwera z inicjującego połączenia HTTPS (ssl.handshake.type == 1):
W obecnym Wireshark zamiast bootp
musisz szukać DHCP
edit>preference>protocol>ssl>
Naciśnij Edit i dodaj wszystkie dane serwera oraz klucz prywatny (IP, Port, Protokół, Plik klucza i hasło)
Zarówno Firefox, jak i Chrome mają możliwość rejestrowania kluczy sesji TLS, które można wykorzystać z Wireshark do odszyfrowania ruchu TLS. Umożliwia to szczegółową analizę zabezpieczonej komunikacji. Więcej informacji na temat tego, jak przeprowadzić to odszyfrowanie, można znaleźć w przewodniku na stronie Red Flag Security.
Aby to wykryć, przeszukaj środowisko pod kątem zmiennej SSLKEYLOGFILE
Plik z kluczami współdzielonymi będzie wyglądał tak:
Aby zaimportować to do Wireshark, przejdź do _edit > preference > protocol > ssl > i zaimportuj to w (Pre)-Master-Secret log filename:
Wyodrębnij APK z komunikacji ADB, gdzie APK został wysłany:
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)