Astuces Wireshark
Reading time: 5 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.
Améliorez vos compétences Wireshark
Tutoriels
Les tutoriels suivants sont incroyables pour apprendre quelques astuces de base intéressantes :
- https://unit42.paloaltonetworks.com/unit42-customizing-wireshark-changing-column-display/
- https://unit42.paloaltonetworks.com/using-wireshark-display-filter-expressions/
- https://unit42.paloaltonetworks.com/using-wireshark-identifying-hosts-and-users/
- https://unit42.paloaltonetworks.com/using-wireshark-exporting-objects-from-a-pcap/
Informations analysées
Informations Expert
En cliquant sur Analyser --> Informations Expert, vous aurez un aperçu de ce qui se passe dans les paquets analysés :
Adresses Résolues
Sous Statistiques --> Adresses Résolues, vous pouvez trouver plusieurs informations qui ont été "résolues" par Wireshark comme le port/transport au protocole, MAC au fabricant, etc. Il est intéressant de savoir ce qui est impliqué dans la communication.
Hiérarchie des Protocoles
Sous Statistiques --> Hiérarchie des Protocoles, vous pouvez trouver les protocoles impliqués dans la communication et des données à leur sujet.
Conversations
Sous Statistiques --> Conversations, vous pouvez trouver un résumé des conversations dans la communication et des données à leur sujet.
Points de terminaison
Sous Statistiques --> Points de terminaison, vous pouvez trouver un résumé des points de terminaison dans la communication et des données sur chacun d'eux.
Informations DNS
Sous Statistiques --> DNS, vous pouvez trouver des statistiques sur la requête DNS capturée.
Graphique I/O
Sous Statistiques --> Graphique I/O, vous pouvez trouver un graphique de la communication.
Filtres
Ici, vous pouvez trouver des filtres Wireshark selon le protocole : https://www.wireshark.org/docs/dfref/
D'autres filtres intéressants :
(http.request or ssl.handshake.type == 1) and !(udp.port eq 1900)
- Trafic HTTP et HTTPS initial
(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002) and !(udp.port eq 1900)
- Trafic HTTP et HTTPS initial + TCP SYN
(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002 or dns) and !(udp.port eq 1900)
- Trafic HTTP et HTTPS initial + TCP SYN + requêtes DNS
Recherche
Si vous souhaitez chercher du contenu à l'intérieur des paquets des sessions, appuyez sur CTRL+f. Vous pouvez ajouter de nouvelles couches à la barre d'informations principale (No., Heure, Source, etc.) en cliquant avec le bouton droit et en sélectionnant modifier la colonne.
Laboratoires pcap gratuits
Pratiquez avec les défis gratuits de : https://www.malware-traffic-analysis.net/
Identification des Domaines
Vous pouvez ajouter une colonne qui montre l'en-tête HTTP de l'hôte :
Et une colonne qui ajoute le nom du serveur d'une connexion HTTPS initiée (ssl.handshake.type == 1):
Identification des noms d'hôtes locaux
Depuis DHCP
Dans la version actuelle de Wireshark, au lieu de bootp
, vous devez rechercher DHCP
Depuis NBNS
Décryptage TLS
Décryptage du trafic https avec la clé privée du serveur
edit>préférences>protocole>ssl>
Appuyez sur Modifier et ajoutez toutes les données du serveur et la clé privée (IP, Port, Protocole, Fichier de clé et mot de passe)
Décryptage du trafic https avec des clés de session symétriques
Firefox et Chrome ont la capacité de journaliser les clés de session TLS, qui peuvent être utilisées avec Wireshark pour déchiffrer le trafic TLS. Cela permet une analyse approfondie des communications sécurisées. Plus de détails sur la façon d'effectuer ce décryptage peuvent être trouvés dans un guide sur Red Flag Security.
Pour détecter cela, recherchez dans l'environnement la variable SSLKEYLOGFILE
Un fichier de clés partagées ressemblera à ceci :
Pour l'importer dans Wireshark, allez à _modifier > préférences > protocole > ssl > et importez-le dans le nom de fichier de journal (Pre)-Master-Secret :
Communication ADB
Extraire un APK d'une communication ADB où l'APK a été envoyé :
from scapy.all import *
pcap = rdpcap("final2.pcapng")
def rm_data(data):
splitted = data.split(b"DATA")
if len(splitted) == 1:
return data
else:
return splitted[0]+splitted[1][4:]
all_bytes = b""
for pkt in pcap:
if Raw in pkt:
a = pkt[Raw]
if b"WRTE" == bytes(a)[:4]:
all_bytes += rm_data(bytes(a)[24:])
else:
all_bytes += rm_data(bytes(a))
print(all_bytes)
f = open('all_bytes.data', 'w+b')
f.write(all_bytes)
f.close()
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.