Pcap Inspection
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
RootedCON je najrelevantnija sajber bezbednosna manifestacija u Španiji i jedna od najvažnijih u Evropi. Sa misijom promovisanja tehničkog znanja, ovaj kongres je vrelo mesto okupljanja za profesionalce u tehnologiji i sajber bezbednosti u svakoj disciplini.
Napomena o PCAP vs PCAPNG: postoje dve verzije PCAP formata datoteka; PCAPNG je noviji i nije podržan od svih alata. Možda ćete morati da konvertujete datoteku iz PCAPNG u PCAP koristeći Wireshark ili neki drugi kompatibilni alat, kako biste mogli da radite s njom u nekim drugim alatima.
Ako je zaglavlje vašeg pcap-a pokvareno, trebali biste pokušati da ga popravite koristeći: http://f00l.de/hacking/pcapfix.php
Izvucite informacije i tražite malver unutar pcap-a na PacketTotal
Tražite malicioznu aktivnost koristeći www.virustotal.com i www.hybrid-analysis.com
Potpuna pcap analiza iz pregledača na https://apackets.com/
Sledeći alati su korisni za izvlačenje statistike, datoteka itd.
Ako planirate da analizirate PCAP, osnovno je da znate kako da koristite Wireshark
Možete pronaći neke Wireshark trikove u:
Pcap analiza iz pregledača.
Xplico (samo linux) može analizirati pcap i izvući informacije iz njega. Na primer, iz pcap datoteke Xplico, izvlači svaku e-poštu (POP, IMAP i SMTP protokoli), sve HTTP sadržaje, svaki VoIP poziv (SIP), FTP, TFTP, itd.
Instalirajte
Pokreni
Access to 127.0.0.1:9876 with credentials xplico:xplico
Then create a new case, create a new session inside the case and upload the pcap file.
Like Xplico it is a tool to analyze and extract objects from pcaps. It has a free edition that you can download here. It works with Windows. This tool is also useful to get other information analysed from the packets in order to be able to know what was happening in a quicker way.
You can download NetWitness Investigator from here (It works in Windows). This is another useful tool that analyses the packets and sorts the information in a useful way to know what is happening inside.
Izvlačenje i kodiranje korisničkih imena i lozinki (HTTP, FTP, Telnet, IMAP, SMTP...)
Izvlačenje autentifikacionih hash-ova i njihovo razbijanje koristeći Hashcat (Kerberos, NTLM, CRAM-MD5, HTTP-Digest...)
Izgradnja vizuelnog mrežnog dijagrama (Mrežni čvorovi i korisnici)
Izvlačenje DNS upita
Rekonstrukcija svih TCP i UDP sesija
File Carving
Ako tražite nešto unutar pcap-a, možete koristiti ngrep. Evo primera koji koristi glavne filtre:
Korišćenje uobičajenih tehnika carving-a može biti korisno za ekstrakciju fajlova i informacija iz pcap-a:
Možete koristiti alate kao što su https://github.com/lgandx/PCredz za parsiranje kredencijala iz pcap-a ili sa aktivnog interfejsa.
RootedCON je najrelevantnija cyberbezbednosna manifestacija u Španiji i jedna od najvažnijih u Evropi. Sa misijom promovisanja tehničkog znanja, ovaj kongres je vrelo okupljalište za profesionalce u tehnologiji i cyberbezbednosti u svakoj disciplini.
Instalirajte i postavite
Proveri pcap
YaraPCAP je alat koji
Čita PCAP datoteku i ekstraktuje Http tokove.
gzip dekompresuje sve kompresovane tokove
Skandira svaku datoteku sa yara
Piše report.txt
Opcionalno čuva odgovarajuće datoteke u direktorijum
Proverite da li možete pronaći bilo koji otisak poznatog malvera:
Zeek je pasivni, open-source analizator mrežnog saobraćaja. Mnogi operateri koriste Zeek kao Mrežni Sigurnosni Monitor (NSM) za podršku istragama sumnjivih ili zlonamernih aktivnosti. Zeek takođe podržava širok spektar zadataka analize saobraćaja van domena sigurnosti, uključujući merenje performansi i rešavanje problema.
U suštini, logovi koje kreira zeek
nisu pcaps. Stoga ćete morati koristiti druge alate za analizu logova gde se nalaze informacije o pcaps.
RootedCON je najrelevantnija sajber bezbednosna manifestacija u Španiji i jedna od najvažnijih u Evropi. Sa misijom promovisanja tehničkog znanja, ovaj kongres je vrelo okupljalište za profesionalce u tehnologiji i sajber bezbednosti u svakoj disciplini.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)