Wireshark tricks

htARTE(HackTricks AWS Red Team Expert) htARTE(HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ

HackTricksをサポートする他の方法:

WhiteIntelは、ダークウェブを活用した検索エンジンで、企業やその顧客が盗難マルウェアによって侵害されていないかをチェックする無料機能を提供しています。

WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。

彼らのウェブサイトをチェックして、無料でエンジンを試すことができます:


Wiresharkスキルの向上

チュートリアル

次のチュートリアルは、いくつかのクールな基本的なトリックを学ぶのに素晴らしいです:

分析情報

専門家情報

Analyze --> Expert Informationをクリックすると、分析されたパケットで何が起こっているかの概要が表示されます:

解決済みアドレス

_Statistics --> Resolved Addresses_の下には、wiresharkによって解決されたポート/トランスポートからプロトコル、MACから製造業者など、いくつかの情報が表示されます。通信に関わるものを知ることは興味深いです。

プロトコル階層

_Statistics --> Protocol Hierarchy_の下には、通信に関与するプロトコルとそれに関するデータが表示されます。

会話

_Statistics --> Conversations_の下には、通信中の会話の要約とそれに関するデータが表示されます。

エンドポイント

_Statistics --> Endpoints_の下には、通信中のエンドポイントの要約とそれぞれに関するデータが表示されます。

DNS情報

_Statistics --> DNS_の下には、キャプチャされたDNSリクエストに関する統計が表示されます。

I/Oグラフ

_Statistics --> I/O Graph_の下には、通信のグラフが表示されます。

フィルター

ここでは、プロトコルに応じたWiresharkフィルターを見つけることができます:https://www.wireshark.org/docs/dfref/ 他の興味深いフィルター:

  • (http.request or ssl.handshake.type == 1) and !(udp.port eq 1900)

  • HTTPおよび初期HTTPSトラフィック

  • (http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002) and !(udp.port eq 1900)

  • HTTPおよび初期HTTPSトラフィック + TCP SYN

  • (http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002 or dns) and !(udp.port eq 1900)

  • HTTPおよび初期HTTPSトラフィック + TCP SYN + DNSリクエスト

検索

セッションのパケット内のコンテンツ検索したい場合は、_CTRL+f_を押します。右ボタンを押してから列を編集して、メイン情報バーに新しいレイヤーを追加できます(番号、時間、ソースなど)。

無料のpcapラボ

無料のチャレンジで練習: https://www.malware-traffic-analysis.net/

ドメインの識別

Host HTTPヘッダーを表示する列を追加できます:

そして、初期化HTTPS接続からサーバー名を追加する列を追加できます(ssl.handshake.type == 1):

ローカルホスト名の識別

DHCPから

現在のWiresharkでは、bootpの代わりにDHCPを検索する必要があります

NBNSから

TLSの復号化

サーバーの秘密鍵を使用してhttpsトラフィックを復号化する

edit>preference>protocol>ssl>

_Edit_を押して、サーバーとプライベートキーのすべてのデータ(IP、ポート、プロトコル、キーファイル、パスワード)を追加します

対称セッションキーを使用してhttpsトラフィックを復号化する

FirefoxとChromeの両方には、TLSセッションキーを記録できる機能があり、これをWiresharkで使用してTLSトラフィックを復号化できます。これにより、セキュアな通信の詳細な分析が可能になります。この復号化を実行する方法の詳細については、Red Flag Securityのガイドで見つけることができます。

これを検出するには、環境内でSSLKEYLOGFILE変数を検索します

共有キーのファイルは次のようになります:

これをWiresharkにインポートするには、_edit > preference > protocol > ssl > に移動し、(Pre)-Master-Secretログファイル名にインポートします:

ADB通信

APKが送信されたADB通信からAPKを抽出します:

from scapy.all import *

pcap = rdpcap("final2.pcapng")

def rm_data(data):
splitted = data.split(b"DATA")
if len(splitted) == 1:
return data
else:
return splitted[0]+splitted[1][4:]

all_bytes = b""
for pkt in pcap:
if Raw in pkt:
a = pkt[Raw]
if b"WRTE" == bytes(a)[:4]:
all_bytes += rm_data(bytes(a)[24:])
else:
all_bytes += rm_data(bytes(a))
print(all_bytes)

f = open('all_bytes.data', 'w+b')
f.write(all_bytes)
f.close()

WhiteIntelは、ダークウェブを活用した検索エンジンで、企業や顧客がスティーラーマルウェアによって侵害されていないかをチェックするための無料機能を提供しています。

WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。

彼らのウェブサイトをチェックして、無料でエンジンを試すことができます:

**htARTE (HackTricks AWS Red Team Expert)**を使用して、ゼロからヒーローまでAWSハッキングを学ぶ

HackTricksをサポートする他の方法:

Last updated