Wireshark tricks

htARTE (HackTricks AWS Red Team Expert)를 통해 제로부터 영웅까지 AWS 해킹을 배우세요 htARTE (HackTricks AWS Red Team Expert)!

HackTricks를 지원하는 다른 방법:

WhiteIntel다크 웹을 통해 무료 기능을 제공하는 검색 엔진으로, 회사나 고객이 스틸러 악성 소프트웨어에 의해 침해되었는지 확인할 수 있습니다.

WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.

그들의 웹사이트를 확인하고 무료로 엔진을 시도해 볼 수 있습니다:


Wireshark 스킬 향상

튜토리얼

다음 튜토리얼은 멋진 기본 트릭을 배우는 데 훌륭합니다:

분석된 정보

전문가 정보

Analyze --> Expert Information을 클릭하면 분석된 패킷에서 일어나는 일에 대한 개요를 얻을 수 있습니다:

해결된 주소

Statistics --> 해결된 주소 아래에서 wireshark에 의해 해결된 여러 정보를 찾을 수 있습니다. 포트/전송에서 프로토콜, MAC에서 제조업체 등이 포함됩니다. 통신에 관련된 것을 알아두는 것이 흥미로울 수 있습니다.

프로토콜 계층 구조

Statistics --> 프로토콜 계층 구조 아래에서 통신에 관련된 프로토콜을 찾을 수 있으며 해당 프로토콜에 대한 데이터도 제공됩니다.

대화

Statistics --> 대화 아래에서 통신에서의 대화 요약과 해당 데이터를 찾을 수 있습니다.

엔드포인트

Statistics --> 엔드포인트 아래에서 통신에서의 엔드포인트 요약과 각각에 대한 데이터를 찾을 수 있습니다.

DNS 정보

Statistics --> DNS 아래에서 캡처된 DNS 요청에 대한 통계를 찾을 수 있습니다.

I/O 그래프

Statistics --> I/O 그래프 아래에서 통신의 그래프를 찾을 수 있습니다.

필터

여기서 프로토콜에 따라 wireshark 필터를 찾을 수 있습니다: https://www.wireshark.org/docs/dfref/ 다른 흥미로운 필터:

  • (http.request or ssl.handshake.type == 1) and !(udp.port eq 1900)

  • HTTP 및 초기 HTTPS 트래픽

  • (http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002) and !(udp.port eq 1900)

  • HTTP 및 초기 HTTPS 트래픽 + TCP SYN

  • (http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002 or dns) and !(udp.port eq 1900)

  • HTTP 및 초기 HTTPS 트래픽 + TCP SYN + DNS 요청

검색

세션의 패킷 내에서 콘텐츠검색하려면 _CTRL+f_를 누르세요. 오른쪽 버튼을 누르고 열 편집을 눌러 주요 정보 표시줄에 새 레이어를 추가할 수 있습니다 (번호, 시간, 출처 등).

무료 pcap 랩

무료 도전 과제로 연습하세요: https://www.malware-traffic-analysis.net/

도메인 식별

Host HTTP 헤더를 표시하는 열을 추가할 수 있습니다:

발신 HTTPS 연결에서 서버 이름을 추가하는 열을 추가할 수 있습니다 (ssl.handshake.type == 1):

로컬 호스트 이름 식별

DHCP에서

현재 Wireshark에서는 bootp 대신 DHCP를 검색해야 합니다.

NBNS에서

TLS 해독

서버 개인 키로 https 트래픽 해독

편집>환경설정>프로토콜>ssl>

_Edit_을 누르고 서버 및 개인 키의 모든 데이터를 추가하세요 (IP, 포트, 프로토콜, 키 파일 및 암호)

대칭 세션 키로 https 트래픽 해독

Firefox와 Chrome은 TLS 세션 키를 기록할 수 있으며, 이를 Wireshark와 함께 사용하여 TLS 트래픽을 해독할 수 있습니다. 이를 통해 안전한 통신의 심층 분석이 가능해집니다. 이 해독을 수행하는 방법에 대한 자세한 내용은 Red Flag Security의 가이드에서 찾을 수 있습니다.

이를 감지하려면 환경 내에서 SSLKEYLOGFILE 변수를 검색하세요

공유 키 파일은 다음과 같이 보일 것입니다:

Wireshark에 이를 가져오려면 _편집 > 환경설정 > 프로토콜 > ssl >로 이동하여 (Pre)-Master-Secret 로그 파일 이름에 가져옵니다:

ADB 통신

APK가 전송된 ADB 통신에서 APK를 추출하세요:

from scapy.all import *

pcap = rdpcap("final2.pcapng")

def rm_data(data):
splitted = data.split(b"DATA")
if len(splitted) == 1:
return data
else:
return splitted[0]+splitted[1][4:]

all_bytes = b""
for pkt in pcap:
if Raw in pkt:
a = pkt[Raw]
if b"WRTE" == bytes(a)[:4]:
all_bytes += rm_data(bytes(a)[24:])
else:
all_bytes += rm_data(bytes(a))
print(all_bytes)

f = open('all_bytes.data', 'w+b')
f.write(all_bytes)
f.close()

WhiteIntel다크 웹을 기반으로 한 검색 엔진으로, 회사나 그 고객이 스틸러 악성 소프트웨어에 의해 침해당했는지 확인할 수 있는 무료 기능을 제공합니다.

WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로 인한 계정 탈취와 랜섬웨어 공격을 막는 것입니다.

그들의 웹사이트를 방문하여 무료로 엔진을 시험해 볼 수 있습니다:

htARTE (HackTricks AWS Red Team Expert)를 통해 제로부터 영웅이 되는 AWS 해킹을 배우세요!

HackTricks를 지원하는 다른 방법:

Last updated