hacktricks/forensics/basic-forensic-methodology/pcap-inspection/wireshark-tricks.md

7.7 KiB

Dicas do Wireshark

Dicas do Wireshark

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Melhore suas habilidades no Wireshark

Tutoriais

Os seguintes tutoriais são incríveis para aprender alguns truques básicos legais:

Informações Analisadas

Informações de Especialistas

Clicando em Analyze --> Expert Information você terá uma visão geral do que está acontecendo nos pacotes analisados:

Endereços Resolvidos

Sob Statistics --> Resolved Addresses você pode encontrar várias informações que foram "resolvidas" pelo wireshark, como porta/transporte para protocolo, MAC para o fabricante, etc. É interessante saber o que está implicado na comunicação.

Hierarquia de Protocolo

Sob Statistics --> Protocol Hierarchy você pode encontrar os protocolos envolvidos na comunicação e dados sobre eles.

Conversas

Sob Statistics --> Conversations você pode encontrar um resumo das conversas na comunicação e dados sobre elas.

Pontos Finais

Sob Statistics --> Endpoints você pode encontrar um resumo dos pontos finais na comunicação e dados sobre cada um deles.

Informações de DNS

Sob Statistics --> DNS você pode encontrar estatísticas sobre a solicitação de DNS capturada.

Gráfico de E/S

Sob Statistics --> I/O Graph você pode encontrar um gráfico da comunicação.

Filtros

Aqui você pode encontrar filtro do wireshark dependendo do protocolo: https://www.wireshark.org/docs/dfref/
Outros filtros interessantes:

  • (http.request or ssl.handshake.type == 1) and !(udp.port eq 1900)
  • Tráfego HTTP e HTTPS inicial
  • (http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002) and !(udp.port eq 1900)
  • Tráfego HTTP e HTTPS inicial + SYN TCP
  • (http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002 or dns) and !(udp.port eq 1900)
  • Tráfego HTTP e HTTPS inicial + SYN TCP + solicitações DNS

Pesquisa

Se você deseja pesquisar por conteúdo dentro dos pacotes das sessões, pressione CTRL+f. Você pode adicionar novas camadas à barra de informações principal (No., Time, Source, etc.) pressionando o botão direito e depois editar a coluna.

Prática: https://www.malware-traffic-analysis.net/

Identificando Domínios

Você pode adicionar uma coluna que mostra o cabeçalho Host HTTP:

E uma coluna que adiciona o nome do servidor de uma conexão HTTPS inicial (ssl.handshake.type == 1):

Identificando nomes de host locais

Do DHCP

No Wireshark atual, em vez de bootp, você precisa procurar por DHCP

Do NBNS

Descriptografando TLS

Descriptografando tráfego https com chave privada do servidor

edit>preference>protocol>ssl>

Pressione Edit e adicione todos os dados do servidor e da chave privada (IP, Porta, Protocolo, Arquivo de chave e senha)

Descriptografando tráfego https com chaves de sessão simétricas

Acontece que tanto o Firefox quanto o Chrome suportam o registro da chave de sessão simétrica usada para criptografar o tráfego TLS em um arquivo. Você pode então apontar o Wireshark para esse arquivo e pronto! tráfego TLS descriptografado. Mais em: https://redflagsecurity.net/2019/03/10/decrypting-tls-wireshark/
Para detectar isso, pesquise no ambiente pela variável SSLKEYLOGFILE

Um arquivo de chaves compartilhadas parecerá com isso:

Para importar isso no wireshark vá para _edit > preference > protocol > ssl > e importe em (Pre)-Master-Secret log filename:

Comunicação ADB

Extrair um APK de uma comunicação ADB onde o APK foi enviado:

from scapy.all import *

pcap = rdpcap("final2.pcapng")

def rm_data(data):
splitted = data.split(b"DATA")
if len(splitted) == 1:
return data
else:
return splitted[0]+splitted[1][4:]

all_bytes = b""
for pkt in pcap:
if Raw in pkt:
a = pkt[Raw]
if b"WRTE" == bytes(a)[:4]:
all_bytes += rm_data(bytes(a)[24:])
else:
all_bytes += rm_data(bytes(a))
print(all_bytes)

f = open('all_bytes.data', 'w+b')
f.write(all_bytes)
f.close()
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks: