Wireshark tricks
WhiteIntel은 다크 웹을 통해 무료 기능을 제공하는 검색 엔진으로, 회사나 고객이 스틸러 악성 소프트웨어에 의해 침해되었는지 확인할 수 있습니다.
WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 확인하고 무료로 엔진을 시도해 볼 수 있습니다:
Wireshark 스킬 향상
튜토리얼
다음 튜토리얼은 멋진 기본 트릭을 배우는 데 훌륭합니다:
분석된 정보
전문가 정보
Analyze --> Expert Information을 클릭하면 분석된 패킷에서 일어나는 일에 대한 개요를 얻을 수 있습니다:
해결된 주소
Statistics --> 해결된 주소 아래에서 wireshark에 의해 해결된 여러 정보를 찾을 수 있습니다. 포트/전송에서 프로토콜, MAC에서 제조업체 등이 포함됩니다. 통신에 관련된 것을 알아두는 것이 흥미로울 수 있습니다.
프로토콜 계층 구조
Statistics --> 프로토콜 계층 구조 아래에서 통신에 관련된 프로토콜을 찾을 수 있으며 해당 프로토콜에 대한 데이터도 제공됩니다.
대화
Statistics --> 대화 아래에서 통신에서의 대화 요약과 해당 데이터를 찾을 수 있습니다.
엔드포인트
Statistics --> 엔드포인트 아래에서 통신에서의 엔드포인트 요약과 각각에 대한 데이터를 찾을 수 있습니다.
DNS 정보
Statistics --> DNS 아래에서 캡처된 DNS 요청에 대한 통계를 찾을 수 있습니다.
I/O 그래프
Statistics --> I/O 그래프 아래에서 통신의 그래프를 찾을 수 있습니다.
필터
여기서 프로토콜에 따라 wireshark 필터를 찾을 수 있습니다: https://www.wireshark.org/docs/dfref/ 다른 흥미로운 필터:
(http.request or ssl.handshake.type == 1) and !(udp.port eq 1900)
HTTP 및 초기 HTTPS 트래픽
(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002) and !(udp.port eq 1900)
HTTP 및 초기 HTTPS 트래픽 + TCP SYN
(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002 or dns) and !(udp.port eq 1900)
HTTP 및 초기 HTTPS 트래픽 + TCP SYN + DNS 요청
검색
세션의 패킷 내에서 콘텐츠를 검색하려면 _CTRL+f_를 누르세요. 오른쪽 버튼을 누르고 열 편집을 눌러 주요 정보 표시줄에 새 레이어를 추가할 수 있습니다 (번호, 시간, 출처 등).
무료 pcap 랩
무료 도전 과제로 연습하세요: https://www.malware-traffic-analysis.net/
도메인 식별
Host HTTP 헤더를 표시하는 열을 추가할 수 있습니다:
발신 HTTPS 연결에서 서버 이름을 추가하는 열을 추가할 수 있습니다 (ssl.handshake.type == 1):
로컬 호스트 이름 식별
DHCP에서
현재 Wireshark에서는 bootp
대신 DHCP
를 검색해야 합니다.
NBNS에서
TLS 해독
서버 개인 키로 https 트래픽 해독
편집>환경설정>프로토콜>ssl>
_Edit_을 누르고 서버 및 개인 키의 모든 데이터를 추가하세요 (IP, 포트, 프로토콜, 키 파일 및 암호)
대칭 세션 키로 https 트래픽 해독
Firefox와 Chrome은 TLS 세션 키를 기록할 수 있으며, 이를 Wireshark와 함께 사용하여 TLS 트래픽을 해독할 수 있습니다. 이를 통해 안전한 통신의 심층 분석이 가능해집니다. 이 해독을 수행하는 방법에 대한 자세한 내용은 Red Flag Security의 가이드에서 찾을 수 있습니다.
이를 감지하려면 환경 내에서 SSLKEYLOGFILE
변수를 검색하세요
공유 키 파일은 다음과 같이 보일 것입니다:
Wireshark에 이를 가져오려면 _편집 > 환경설정 > 프로토콜 > ssl >로 이동하여 (Pre)-Master-Secret 로그 파일 이름에 가져옵니다:
ADB 통신
APK가 전송된 ADB 통신에서 APK를 추출하세요:
WhiteIntel은 다크 웹을 기반으로 한 검색 엔진으로, 회사나 그 고객이 스틸러 악성 소프트웨어에 의해 침해당했는지 확인할 수 있는 무료 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로 인한 계정 탈취와 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 방문하여 무료로 엔진을 시험해 볼 수 있습니다:
Last updated