Toolverse
Wszystkie skille

protocol-reverse-engineering

autor: wshobson

Analizuj protokoły sieciowe, przechwytuj pakiety i dokumentuj komunikację

Instalacja

Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.

Instalacja

Szybkie info

Wyświetlenia
62

O skillu

Umiejętność do głębokich analiz protokołów sieciowych. Przechwytuj ruch sieciowy za pomocą Wireshark lub tcpdump, analizuj pakiety, filtruj strumienie i odkrywaj strukturę proprietary'ch protokołów. Idealna dla badań bezpieczeństwa, debugowania komunikacji sieciowej i zapewnienia interoperacyjności systemów. Pracuj z pełnymi pakietami, śledź strumienie TCP/HTTP i eksportuj obiekty do dalszej analizy.

Jak używać

  1. Zainstaluj narzędzia do przechwytywania ruchu — Wireshark, tcpdump lub mitmproxy, w zależności od typu protokołu, który chcesz analizować (HTTP/HTTPS wymaga mitmproxy, ruch TCP/UDP — tcpdump lub Wireshark).

  2. Uruchom przechwytywanie na wybranym interfejsie sieciowym. Jeśli chcesz ograniczyć dane, użyj filtru — na przykład tcpdump -i eth0 port 8080 -w capture.pcap przechwytuje tylko ruch na porcie 8080 i zapisuje do pliku.

  3. Wygeneruj wystarczającą ilość ruchu sieciowego, aby uchwycić reprezentatywne pakiety protokołu, który badasz. Dla HTTPS użyj mitmproxy w trybie transparent z flagą --ssl-insecure, aby przechwycić zaszyfrowany ruch.

  4. Otwórz plik przechwytywania w Wireshark i zastosuj filtry wyświetlania, aby wyizolować interesujący Cię ruch — na przykład tcp.port == 8080 lub frame contains "password" — a następnie śledź poszczególne strumienie za pomocą opcji Follow TCP Stream.

  5. Eksportuj obiekty lub pola do analizy — użyj tshark -r capture.pcap -T fields -e ip.src -e ip.dst -e tcp.port, aby wyodrębnić konkretne dane, lub File > Export Objects w Wireshark, aby zapisać artefakty.

  6. Dokumentuj strukturę protokołu na podstawie obserwowanych pakietów — zanotuj sekwencję komunikacji, formaty danych i pola nagłówka, aby zrozumieć lub odtworzyć protokół.

Podobne skille