hacktricks/forensics/basic-forensic-methodology/pcap-inspection/wireshark-tricks.md

207 lines
9 KiB
Markdown
Raw Normal View History

# Dicas do Wireshark
2022-04-28 16:01:33 +00:00
## Dicas do Wireshark
2022-05-01 13:25:53 +00:00
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Aprenda hacking AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
Outras maneiras de apoiar o HackTricks:
* Se você deseja ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**swag oficial PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Junte-se ao** 💬 [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Compartilhe suas dicas de hacking enviando PRs para os repositórios** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) é um mecanismo de busca alimentado pela **dark web** que oferece funcionalidades **gratuitas** para verificar se uma empresa ou seus clientes foram **comprometidos** por **malwares de roubo**.
O principal objetivo do WhiteIntel é combater a apropriação de contas e ataques de ransomware resultantes de malwares de roubo de informações.
Você pode verificar o site deles e experimentar o mecanismo gratuitamente em:
{% embed url="https://whiteintel.io" %}
---
2023-06-06 18:56:34 +00:00
## Melhore suas habilidades no Wireshark
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
### Tutoriais
Os seguintes tutoriais são incríveis para aprender alguns truques básicos legais:
* [https://unit42.paloaltonetworks.com/unit42-customizing-wireshark-changing-column-display/](https://unit42.paloaltonetworks.com/unit42-customizing-wireshark-changing-column-display/)
* [https://unit42.paloaltonetworks.com/using-wireshark-display-filter-expressions/](https://unit42.paloaltonetworks.com/using-wireshark-display-filter-expressions/)
* [https://unit42.paloaltonetworks.com/using-wireshark-identifying-hosts-and-users/](https://unit42.paloaltonetworks.com/using-wireshark-identifying-hosts-and-users/)
* [https://unit42.paloaltonetworks.com/using-wireshark-exporting-objects-from-a-pcap/](https://unit42.paloaltonetworks.com/using-wireshark-exporting-objects-from-a-pcap/)
### Informações Analisadas
**Informações de Especialistas**
Clicando em _**Analyze** --> **Expert Information**_ você terá uma **visão geral** do que está acontecendo nos pacotes **analisados**:
![](<../../../.gitbook/assets/image (570).png>)
**Endereços Resolvidos**
Em _**Statistics --> Resolved Addresses**_ você pode encontrar várias **informações** que foram "**resolvidas**" pelo wireshark, como porta/transporte para protocolo, MAC para o fabricante, etc. É interessante saber o que está implicado na comunicação.
![](<../../../.gitbook/assets/image (571).png>)
**Hierarquia de Protocolo**
Em _**Statistics --> Protocol Hierarchy**_ você pode encontrar os **protocolos** **envolvidos** na comunicação e dados sobre eles.
![](<../../../.gitbook/assets/image (572).png>)
2023-06-06 18:56:34 +00:00
**Conversas**
Em _**Statistics --> Conversations**_ você pode encontrar um **resumo das conversas** na comunicação e dados sobre elas.
![](<../../../.gitbook/assets/image (573).png>)
**Pontos Finais**
Em _**Statistics --> Endpoints**_ você pode encontrar um **resumo dos pontos finais** na comunicação e dados sobre cada um deles.
![](<../../../.gitbook/assets/image (575).png>)
**Informações de DNS**
Em _**Statistics --> DNS**_ você pode encontrar estatísticas sobre a solicitação de DNS capturada.
![](<../../../.gitbook/assets/image (577).png>)
**Gráfico de E/S**
Em _**Statistics --> I/O Graph**_ você pode encontrar um **gráfico da comunicação**.
![](<../../../.gitbook/assets/image (574).png>)
2023-06-06 18:56:34 +00:00
### Filtros
Aqui você pode encontrar filtros do wireshark dependendo do protocolo: [https://www.wireshark.org/docs/dfref/](https://www.wireshark.org/docs/dfref/)\
2023-06-06 18:56:34 +00:00
Outros filtros interessantes:
2022-04-05 22:24:52 +00:00
* `(http.request or ssl.handshake.type == 1) and !(udp.port eq 1900)`
* Tráfego HTTP e HTTPS inicial
2022-04-05 22:24:52 +00:00
* `(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002) and !(udp.port eq 1900)`
* Tráfego HTTP e HTTPS inicial + SYN TCP
2022-04-05 22:24:52 +00:00
* `(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002 or dns) and !(udp.port eq 1900)`
* Tráfego HTTP e HTTPS inicial + SYN TCP + solicitações DNS
### Pesquisa
Se você deseja **pesquisar** por **conteúdo** dentro dos **pacotes** das sessões, pressione _CTRL+f_. Você pode adicionar novas camadas à barra de informações principal (No., Time, Source, etc.) pressionando o botão direito e depois editar a coluna.
### Laboratórios pcap gratuitos
**Pratique com os desafios gratuitos em: [https://www.malware-traffic-analysis.net/](https://www.malware-traffic-analysis.net)**
2023-06-06 18:56:34 +00:00
## Identificando Domínios
2023-06-06 18:56:34 +00:00
Você pode adicionar uma coluna que mostra o cabeçalho Host HTTP:
![](<../../../.gitbook/assets/image (403).png>)
E uma coluna que adiciona o nome do servidor de uma conexão HTTPS inicial (**ssl.handshake.type == 1**):
![](<../../../.gitbook/assets/image (408) (1).png>)
2023-06-06 18:56:34 +00:00
## Identificando nomes de host locais
2023-06-06 18:56:34 +00:00
### Do DHCP
2023-06-06 18:56:34 +00:00
No Wireshark atual, em vez de `bootp`, você precisa procurar por `DHCP`
![](<../../../.gitbook/assets/image (404).png>)
2023-06-06 18:56:34 +00:00
### Do NBNS
![](<../../../.gitbook/assets/image (405).png>)
2023-06-06 18:56:34 +00:00
## Descriptografando TLS
2023-06-06 18:56:34 +00:00
### Descriptografando tráfego https com chave privada do servidor
_edit>preference>protocol>ssl>_
2022-12-24 12:23:14 +00:00
![](<../../../.gitbook/assets/image (98).png>)
Pressione _Edit_ e adicione todos os dados do servidor e da chave privada (_IP, Porta, Protocolo, Arquivo de chave e senha_)
2023-06-06 18:56:34 +00:00
### Descriptografando tráfego https com chaves de sessão simétricas
Tanto o Firefox quanto o Chrome têm a capacidade de registrar chaves de sessão TLS, que podem ser usadas com o Wireshark para descriptografar o tráfego TLS. Isso permite uma análise aprofundada das comunicações seguras. Mais detalhes sobre como realizar essa descriptografia podem ser encontrados em um guia em [Red Flag Security](https://redflagsecurity.net/2019/03/10/decrypting-tls-wireshark/).
Para detectar isso, pesquise no ambiente pela variável `SSLKEYLOGFILE`
Um arquivo de chaves compartilhadas terá este aspecto:
![](<../../../.gitbook/assets/image (99).png>)
Para importar isso no wireshark, vá para \_edit > preference > protocol > ssl > e importe em (Pre)-Master-Secret log filename:
![](<../../../.gitbook/assets/image (100).png>)
2023-06-06 18:56:34 +00:00
## Comunicação ADB
2020-12-06 00:32:17 +00:00
Extrair um APK de uma comunicação ADB onde o APK foi enviado:
2020-12-06 00:32:17 +00:00
```python
from scapy.all import *
pcap = rdpcap("final2.pcapng")
def rm_data(data):
splitted = data.split(b"DATA")
if len(splitted) == 1:
return data
else:
return splitted[0]+splitted[1][4:]
2020-12-06 00:32:17 +00:00
all_bytes = b""
for pkt in pcap:
if Raw in pkt:
a = pkt[Raw]
if b"WRTE" == bytes(a)[:4]:
all_bytes += rm_data(bytes(a)[24:])
else:
all_bytes += rm_data(bytes(a))
2020-12-06 00:32:17 +00:00
print(all_bytes)
f = open('all_bytes.data', 'w+b')
f.write(all_bytes)
f.close()
```
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) é um mecanismo de busca alimentado pela **dark web** que oferece funcionalidades **gratuitas** para verificar se uma empresa ou seus clientes foram **comprometidos** por **malwares stealers**.
O principal objetivo do WhiteIntel é combater a apropriação de contas e ataques de ransomware resultantes de malwares que roubam informações.
Você pode acessar o site deles e experimentar o mecanismo gratuitamente em:
{% embed url="https://whiteintel.io" %}
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Aprenda hacking AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Outras maneiras de apoiar o HackTricks:
2022-04-28 16:01:33 +00:00
* Se você deseja ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**swag oficial PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Junte-se ao** 💬 [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Compartilhe seus truques de hacking enviando PRs para os repositórios** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
</details>