pcap-triage-tshark
Szybka analiza plików PCAP — wyciągaj szczegóły protokołów za pomocą tshark
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Umiejętność do szybkiego przeanalizowania plików PCAP i ekstrakcji szczegółów na poziomie protokołu. Używając tshark, filtruj ruch HTTP, przeszukuj konkretne metody i hosty, śledzisz strumienie TCP oraz eksportujesz surowe bajty pakietów. Idealna dla analityków bezpieczeństwa i inżynierów sieciowych, którzy muszą szybko zidentyfikować anomalie w ruchu sieciowym lub zbadać podejrzane połączenia.
Jak używać
Przygotuj plik PCAP do analizy — upewnij się, że masz dostęp do pliku .pcap zawierającego zarejestrowany ruch sieciowy, który chcesz przeanalizować.
Zainstaluj tshark — narzędzie jest częścią pakietu Wireshark; na większości systemów Linux zainstaluj je za pomocą menedżera pakietów (np. apt-get install tshark).
Zacznij od szerokiego filtra — uruchom tshark z filtrem
-Y http, aby wyświetlić cały ruch HTTP w pliku PCAP. To daje ci przegląd tego, co zawiera plik, zanim przejdziesz do szczegółowej analizy.Zawęź wyszukiwanie do konkretnych kryteriów — użyj filtrów takich jak
-Y 'http.request.method == "POST"', aby znaleźć żądania POST, lub wyświetl pola takie jak czas, źródło IP, port i URI za pomocą opcji-T fields -e. To pozwala ci szybko zlokalizować podejrzaną aktywność.Zbadaj strumienie TCP i surowe bajty — jeśli musisz zobaczyć pełną konwersację między klientem a serwerem, użyj
-z follow,tcp,ascii,0do śledzenia strumienia, lub-xdo wyeksportowania surowych bajtów dla trudnych do sparsowania danych.Automatyzuj powtarzające się zadania — dla szybkiego przeglądu wielu plików PCAP uruchom dołączony skrypt
summarize_http_requests.sh, który wyświetla metody, URI i informacje o nagłówkach w jednym przejściu.
Podobne skille
content-creator
autor: alirezarezvani
architect-review
autor: sickn33
software-security
autor: project-codeguard
reverse-engineering-tools
autor: gmh5225
solidity-security
autor: wshobson
qmd
autor: tobi