hacktricks/forensics/basic-forensic-methodology/pcap-inspection/wireshark-tricks.md

171 lines
8.8 KiB
Markdown
Raw Normal View History

2023-06-03 13:10:46 +00:00
# Astuces Wireshark
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
## Astuces Wireshark
2022-05-01 13:25:53 +00:00
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
</details>
2023-06-03 13:10:46 +00:00
## Améliorez vos compétences Wireshark
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
### Tutoriels
2023-06-03 13:10:46 +00:00
Les tutoriels suivants sont excellents pour apprendre quelques astuces de base intéressantes :
* [https://unit42.paloaltonetworks.com/unit42-customizing-wireshark-changing-column-display/](https://unit42.paloaltonetworks.com/unit42-customizing-wireshark-changing-column-display/)
* [https://unit42.paloaltonetworks.com/using-wireshark-display-filter-expressions/](https://unit42.paloaltonetworks.com/using-wireshark-display-filter-expressions/)
* [https://unit42.paloaltonetworks.com/using-wireshark-identifying-hosts-and-users/](https://unit42.paloaltonetworks.com/using-wireshark-identifying-hosts-and-users/)
* [https://unit42.paloaltonetworks.com/using-wireshark-exporting-objects-from-a-pcap/](https://unit42.paloaltonetworks.com/using-wireshark-exporting-objects-from-a-pcap/)
2023-06-03 13:10:46 +00:00
### Informations analysées
2023-06-03 13:10:46 +00:00
**Informations d'expert**
2023-06-03 13:10:46 +00:00
En cliquant sur _**Analyze** --> **Expert Information**_, vous aurez un **aperçu** de ce qui se passe dans les paquets **analysés** :
![](<../../../.gitbook/assets/image (570).png>)
2023-06-03 13:10:46 +00:00
**Adresses résolues**
2023-06-03 13:10:46 +00:00
Sous _**Statistics --> Resolved Addresses**_, vous pouvez trouver plusieurs **informations** qui ont été "**résolues**" par Wireshark, comme le port/transport vers le protocole, le MAC vers le fabricant, etc. Il est intéressant de savoir ce qui est impliqué dans la communication.
![](<../../../.gitbook/assets/image (571).png>)
2023-06-03 13:10:46 +00:00
**Hiérarchie des protocoles**
2023-06-03 13:10:46 +00:00
Sous _**Statistics --> Protocol Hierarchy**_, vous pouvez trouver les **protocoles** **impliqués** dans la communication et des données à leur sujet.
![](<../../../.gitbook/assets/image (572).png>)
2022-04-28 23:27:22 +00:00
**Conversations**
2023-06-03 13:10:46 +00:00
Sous _**Statistics --> Conversations**_, vous pouvez trouver un **résumé des conversations** dans la communication et des données à leur sujet.
![](<../../../.gitbook/assets/image (573).png>)
2023-06-03 13:10:46 +00:00
**Points d'extrémité**
2023-06-03 13:10:46 +00:00
Sous _**Statistics --> Endpoints**_, vous pouvez trouver un **résumé des points d'extrémité** dans la communication et des données à leur sujet.
![](<../../../.gitbook/assets/image (575).png>)
2023-06-03 13:10:46 +00:00
**Infos DNS**
2023-06-03 13:10:46 +00:00
Sous _**Statistics --> DNS**_, vous pouvez trouver des statistiques sur la demande DNS capturée.
![](<../../../.gitbook/assets/image (577).png>)
2023-06-03 13:10:46 +00:00
**Graphique I/O**
2023-06-03 13:10:46 +00:00
Sous _**Statistics --> I/O Graph**_, vous pouvez trouver un **graphique de la communication**.
![](<../../../.gitbook/assets/image (574).png>)
2023-06-03 13:10:46 +00:00
### Filtres
2023-06-03 13:10:46 +00:00
Ici, vous pouvez trouver des filtres Wireshark en fonction du protocole : [https://www.wireshark.org/docs/dfref/](https://www.wireshark.org/docs/dfref/)\
Autres filtres intéressants :
2022-04-05 22:24:52 +00:00
* `(http.request or ssl.handshake.type == 1) and !(udp.port eq 1900)`
2023-06-03 13:10:46 +00:00
* Trafic HTTP et HTTPS initial
2022-04-05 22:24:52 +00:00
* `(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002) and !(udp.port eq 1900)`
2023-06-03 13:10:46 +00:00
* Trafic HTTP et HTTPS initial + SYN TCP
2022-04-05 22:24:52 +00:00
* `(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002 or dns) and !(udp.port eq 1900)`
2023-06-03 13:10:46 +00:00
* Trafic HTTP et HTTPS initial + SYN TCP + demandes DNS
2023-06-03 13:10:46 +00:00
### Recherche
2023-06-03 13:10:46 +00:00
Si vous voulez **rechercher** du **contenu** à l'intérieur des **paquets** des sessions, appuyez sur _CTRL+f_. Vous pouvez ajouter de nouvelles couches à la barre d'informations principales (No., Time, Source, etc.) en appuyant sur le bouton droit, puis sur modifier la colonne.
2023-06-03 13:10:46 +00:00
Pratique : [https://www.malware-traffic-analysis.net/](https://www.malware-traffic-analysis.net)
2023-06-03 13:10:46 +00:00
## Identification des domaines
2023-06-03 13:10:46 +00:00
Vous pouvez ajouter une colonne qui affiche l'en-tête Host HTTP :
![](<../../../.gitbook/assets/image (403).png>)
2023-06-03 13:10:46 +00:00
Et une colonne qui ajoute le nom du serveur à partir d'une connexion HTTPS initiale (**ssl.handshake.type == 1**) :
![](<../../../.gitbook/assets/image (408) (1).png>)
2023-06-03 13:10:46 +00:00
## Identification des noms d'hôtes locaux
2023-06-03 13:10:46 +00:00
### À partir de DHCP
2023-06-03 13:10:46 +00:00
Dans Wireshark actuel, au lieu de `bootp`, vous devez rechercher `DHCP`
![](<../../../.gitbook/assets/image (404).png>)
2023-06-03 13:10:46 +00:00
### À partir de NBNS
![](<../../../.gitbook/assets/image (405).png>)
2023-06-03 13:10:46 +00:00
## Déchiffrement de TLS
2023-06-03 13:10:46 +00:00
### Déchiffrer le trafic https avec la clé privée du serveur
2023-06-03 13:10:46 +00:00
_edit>préférence>protocole>ssl>_
2022-12-24 12:23:14 +00:00
![](<../../../.gitbook/assets/image (98).png>)
2023-06-03 13:10:46 +00:00
Cliquez sur _Edit_ et ajoutez toutes les données du serveur et de la clé privée (_IP, Port, Protocol, Key file and password_)
2023-06-03 13:10:46 +00:00
### Déchiffrer le trafic https avec des clés de session symétriques
2023-06-03 13:10:46 +00:00
Il s'avère que Firefox et Chrome prennent en charge tous deux l'enregistrement de la clé de session symétrique utilisée pour chiffrer le trafic TLS dans un fichier. Vous pouvez ensuite pointer Wireshark vers ledit fichier et presto ! trafic TLS déchiffré. Plus d'informations sur : [https://redflagsecurity.net/2019/03/10/decrypting-tls-wireshark/](https://redflagsecurity.net/2019/03/10/decrypting-tls-wireshark/)\
Pour détecter cela, recherchez à l'intérieur de l'environnement les variables `SSLKEYLOGFILE`
2023-06-03 13:10:46 +00:00
Un fichier de clés partagées ressemblera à ceci :
![](<../../../.gitbook/assets/image (99).png>)
2023-06-03 13:10:46 +00:00
Pour importer cela dans Wireshark, allez à \_edit > préférence > protocole > ssl > et importez-le dans (Pre)-Master-Secret log filename :
![](<../../../.gitbook/assets/image (100).png>)
2020-12-06 00:32:17 +00:00
```python
from scapy.all import *
pcap = rdpcap("final2.pcapng")
def rm_data(data):
splitted = data.split(b"DATA")
if len(splitted) == 1:
return data
else:
return splitted[0]+splitted[1][4:]
all_bytes = b""
for pkt in pcap:
if Raw in pkt:
a = pkt[Raw]
if b"WRTE" == bytes(a)[:4]:
all_bytes += rm_data(bytes(a)[24:])
else:
all_bytes += rm_data(bytes(a))
print(all_bytes)
f = open('all_bytes.data', 'w+b')
f.write(all_bytes)
f.close()
```
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
* Travaillez-vous dans une entreprise de **cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) **groupe Discord** ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-moi** sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live).
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
</details>