hacktricks/forensics/basic-forensic-methodology/pcap-inspection/wireshark-tricks.md

207 lines
9.1 KiB
Markdown
Raw Permalink Normal View History

# Wireshark ipuçları
2022-04-28 16:01:33 +00:00
## Wireshark ipuçları
2022-05-01 13:25:53 +00:00
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşün</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile öğrenin!</strong></summary>
2022-04-28 16:01:33 +00:00
HackTricks'i desteklemenin diğer yolları:
2023-12-30 10:12:47 +00:00
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
2024-02-10 18:14:16 +00:00
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking ipuçlarınızı paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
2022-04-28 16:01:33 +00:00
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **tehlikeye atılıp atılmadığını** kontrol etmek için **ücretsiz** işlevler sunan bir **dark-web** destekli arama motorudur.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
2024-02-10 18:14:16 +00:00
## Wireshark becerilerinizi geliştirin
2022-04-28 16:01:33 +00:00
### Eğitimler
Aşağıdaki eğitimler, bazı harika temel ipuçları öğrenmek için harikadır:
* [https://unit42.paloaltonetworks.com/unit42-customizing-wireshark-changing-column-display/](https://unit42.paloaltonetworks.com/unit42-customizing-wireshark-changing-column-display/)
* [https://unit42.paloaltonetworks.com/using-wireshark-display-filter-expressions/](https://unit42.paloaltonetworks.com/using-wireshark-display-filter-expressions/)
* [https://unit42.paloaltonetworks.com/using-wireshark-identifying-hosts-and-users/](https://unit42.paloaltonetworks.com/using-wireshark-identifying-hosts-and-users/)
* [https://unit42.paloaltonetworks.com/using-wireshark-exporting-objects-from-a-pcap/](https://unit42.paloaltonetworks.com/using-wireshark-exporting-objects-from-a-pcap/)
2024-02-10 18:14:16 +00:00
### Analiz Edilen Bilgiler
**Uzman Bilgiler**
_Analyze_ --> **Expert Information** üzerine tıkladığınızda, **analiz edilen** paketlerde neler olduğuna dair bir **genel bakış** elde edersiniz:
![](<../../../.gitbook/assets/image (570).png>)
**Çözülen Adresler**
_Statistics --> Çözülen Adresler_ altında, wireshark tarafından çözülen port/taşıma protokolüne, MAC'ten üreticiye vb. dair çeşitli **bilgiler** bulabilirsiniz. İletişimde neyin etkilendiğini bilmek ilginçtir.
![](<../../../.gitbook/assets/image (571).png>)
2024-02-10 18:14:16 +00:00
**Protokol Hiyerarşisi**
_Statistics --> Protokol Hiyerarşisi_ altında, iletişimde yer alan **protokoller** ve bunlar hakkında bilgiler bulabilirsiniz.
![](<../../../.gitbook/assets/image (572).png>)
2024-02-10 18:14:16 +00:00
**Konuşmalar**
_Statistics --> Konuşmalar_ altında, iletişimdeki **konuşmaların özetini** ve bunlar hakkında bilgileri bulabilirsiniz.
![](<../../../.gitbook/assets/image (573).png>)
2024-02-10 18:14:16 +00:00
**Uç Noktalar**
_Statistics --> Uç Noktalar_ altında, iletişimdeki **uç noktaların özetini** ve her biri hakkındaki bilgileri bulabilirsiniz.
![](<../../../.gitbook/assets/image (575).png>)
2024-02-10 18:14:16 +00:00
**DNS bilgisi**
_Statistics --> DNS_ altında, yakalanan DNS isteği hakkında istatistikler bulabilirsiniz.
![](<../../../.gitbook/assets/image (577).png>)
2024-02-10 18:14:16 +00:00
**I/O Grafik**
_Statistics --> I/O Grafik_ altında, iletişimin bir **grafikini** bulabilirsiniz.
![](<../../../.gitbook/assets/image (574).png>)
2024-02-10 18:14:16 +00:00
### Filtreler
Burada, protokole bağlı olarak wireshark filtresi bulabilirsiniz: [https://www.wireshark.org/docs/dfref/](https://www.wireshark.org/docs/dfref/)\
2024-02-10 18:14:16 +00:00
Diğer ilginç filtreler:
2022-04-05 22:24:52 +00:00
* `(http.request or ssl.handshake.type == 1) and !(udp.port eq 1900)`
* HTTP ve başlangıçtaki HTTPS trafiği
2022-04-05 22:24:52 +00:00
* `(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002) and !(udp.port eq 1900)`
* HTTP ve başlangıçtaki HTTPS trafiği + TCP SYN
2022-04-05 22:24:52 +00:00
* `(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002 or dns) and !(udp.port eq 1900)`
* HTTP ve başlangıçtaki HTTPS trafiği + TCP SYN + DNS istekleri
2024-02-10 18:14:16 +00:00
### Arama
Oturumların paketlerindeki **içerik** için **arama** yapmak istiyorsanız _CTRL+f_ tuşuna basın. Ana bilgi çubuğuna yeni katmanlar ekleyebilirsiniz (No., Zaman, Kaynak, vb.) sağ tıkladıktan sonra sütunu düzenleyerek.
2024-02-10 18:14:16 +00:00
### Ücretsiz pcap laboratuvarları
2024-02-07 04:05:50 +00:00
2024-02-10 18:14:16 +00:00
**Ücretsiz zorluklarla pratik yapın: [https://www.malware-traffic-analysis.net/](https://www.malware-traffic-analysis.net)**
2024-02-10 18:14:16 +00:00
## Alanları Tanımlama
Host HTTP başlığını gösteren bir sütun ekleyebilirsiniz:
![](<../../../.gitbook/assets/image (403).png>)
Ve başlatılan bir HTTPS bağlantısından Sunucu adını ekleyen bir sütun:
![](<../../../.gitbook/assets/image (408) (1).png>)
2024-02-10 18:14:16 +00:00
## Yerel ana bilgisayar adlarını tanımlama
2024-02-10 18:14:16 +00:00
### DHCP'den
Mevcut Wireshark'ta `bootp` yerine `DHCP` aramalısınız
![](<../../../.gitbook/assets/image (404).png>)
2024-02-10 18:14:16 +00:00
### NBNS'den
![](<../../../.gitbook/assets/image (405).png>)
2024-02-10 18:14:16 +00:00
## TLS'nin Şifresini Çözme
### Sunucu özel anahtarı ile https trafiğini çözme
_düzenle>t tercih>protokol>ssl>_
2022-12-24 12:23:14 +00:00
![](<../../../.gitbook/assets/image (98).png>)
_Düzenle_ düğmesine basın ve sunucunun ve özel anahtarın tüm verilerini (_IP, Port, Protokol, Anahtar dosyası ve şifre_) ekleyin
### Simetrik oturum anahtarları ile https trafiğini çözme
Hem Firefox hem de Chrome, Wireshark'ın TLS trafiğini çözmek için kullanabileceği TLS oturum anahtarlarını kaydetme yeteneğine sahiptir. Bu, güvenli iletişimin detaylı analizine olanak tanır. Bu şifre çözümünü nasıl gerçekleştireceğinizle ilgili daha fazla ayrıntıya [Red Flag Security](https://redflagsecurity.net/2019/03/10/decrypting-tls-wireshark/) rehberinde bulabilirsiniz.
2024-02-07 04:05:50 +00:00
Bunu tespit etmek için ortam içinde `SSLKEYLOGFILE` değişkenini arayın
2024-02-10 18:14:16 +00:00
Paylaşılan anahtarlar dosyası şuna benzer olacaktır:
![](<../../../.gitbook/assets/image (99).png>)
Bunu wireshark'a içe aktarmak için \_düzenle > tercih > protokol > ssl > ve (Ön)-Anahtar-Gizli günlük dosya adına içe aktarın:
![](<../../../.gitbook/assets/image (100).png>)
2024-02-10 18:14:16 +00:00
## ADB iletişimi
2020-12-06 00:32:17 +00:00
2024-02-10 18:14:16 +00:00
APK'nın gönderildiği bir ADB iletişiminden APK çıkarın:
2020-12-06 00:32:17 +00:00
```python
from scapy.all import *
pcap = rdpcap("final2.pcapng")
def rm_data(data):
2024-02-10 18:14:16 +00:00
splitted = data.split(b"DATA")
if len(splitted) == 1:
return data
else:
return splitted[0]+splitted[1][4:]
2020-12-06 00:32:17 +00:00
all_bytes = b""
for pkt in pcap:
2024-02-10 18:14:16 +00:00
if Raw in pkt:
a = pkt[Raw]
if b"WRTE" == bytes(a)[:4]:
all_bytes += rm_data(bytes(a)[24:])
else:
all_bytes += rm_data(bytes(a))
2020-12-06 00:32:17 +00:00
print(all_bytes)
f = open('all_bytes.data', 'w+b')
f.write(all_bytes)
f.close()
```
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
WhiteIntel'in temel amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılım saldırılarıyla mücadele etmektir.
Websitesini ziyaret ederek ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları:
2023-12-30 10:12:47 +00:00
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
2024-02-10 18:14:16 +00:00
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
2022-04-28 16:01:33 +00:00
</details>