7.7 KiB
Dicas do Wireshark
Dicas do Wireshark
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, verifique os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe suas dicas de hacking enviando PRs para os repositórios HackTricks e HackTricks Cloud.
Melhore suas habilidades no Wireshark
Tutoriais
Os seguintes tutoriais são incríveis para aprender alguns truques básicos legais:
- https://unit42.paloaltonetworks.com/unit42-customizing-wireshark-changing-column-display/
- https://unit42.paloaltonetworks.com/using-wireshark-display-filter-expressions/
- https://unit42.paloaltonetworks.com/using-wireshark-identifying-hosts-and-users/
- https://unit42.paloaltonetworks.com/using-wireshark-exporting-objects-from-a-pcap/
Informações Analisadas
Informações de Especialistas
Clicando em Analyze --> Expert Information você terá uma visão geral do que está acontecendo nos pacotes analisados:
Endereços Resolvidos
Sob Statistics --> Resolved Addresses você pode encontrar várias informações que foram "resolvidas" pelo wireshark, como porta/transporte para protocolo, MAC para o fabricante, etc. É interessante saber o que está implicado na comunicação.
Hierarquia de Protocolo
Sob Statistics --> Protocol Hierarchy você pode encontrar os protocolos envolvidos na comunicação e dados sobre eles.
Conversas
Sob Statistics --> Conversations você pode encontrar um resumo das conversas na comunicação e dados sobre elas.
Pontos Finais
Sob Statistics --> Endpoints você pode encontrar um resumo dos pontos finais na comunicação e dados sobre cada um deles.
Informações de DNS
Sob Statistics --> DNS você pode encontrar estatísticas sobre a solicitação de DNS capturada.
Gráfico de E/S
Sob Statistics --> I/O Graph você pode encontrar um gráfico da comunicação.
Filtros
Aqui você pode encontrar filtro do wireshark dependendo do protocolo: https://www.wireshark.org/docs/dfref/
Outros filtros interessantes:
(http.request or ssl.handshake.type == 1) and !(udp.port eq 1900)
- Tráfego HTTP e HTTPS inicial
(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002) and !(udp.port eq 1900)
- Tráfego HTTP e HTTPS inicial + SYN TCP
(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002 or dns) and !(udp.port eq 1900)
- Tráfego HTTP e HTTPS inicial + SYN TCP + solicitações DNS
Pesquisa
Se você deseja pesquisar por conteúdo dentro dos pacotes das sessões, pressione CTRL+f. Você pode adicionar novas camadas à barra de informações principal (No., Time, Source, etc.) pressionando o botão direito e depois editar a coluna.
Prática: https://www.malware-traffic-analysis.net/
Identificando Domínios
Você pode adicionar uma coluna que mostra o cabeçalho Host HTTP:
E uma coluna que adiciona o nome do servidor de uma conexão HTTPS inicial (ssl.handshake.type == 1):
Identificando nomes de host locais
Do DHCP
No Wireshark atual, em vez de bootp
, você precisa procurar por DHCP
Do NBNS
Descriptografando TLS
Descriptografando tráfego https com chave privada do servidor
edit>preference>protocol>ssl>
Pressione Edit e adicione todos os dados do servidor e da chave privada (IP, Porta, Protocolo, Arquivo de chave e senha)
Descriptografando tráfego https com chaves de sessão simétricas
Acontece que tanto o Firefox quanto o Chrome suportam o registro da chave de sessão simétrica usada para criptografar o tráfego TLS em um arquivo. Você pode então apontar o Wireshark para esse arquivo e pronto! tráfego TLS descriptografado. Mais em: https://redflagsecurity.net/2019/03/10/decrypting-tls-wireshark/
Para detectar isso, pesquise no ambiente pela variável SSLKEYLOGFILE
Um arquivo de chaves compartilhadas parecerá com isso:
Para importar isso no wireshark vá para _edit > preference > protocol > ssl > e importe em (Pre)-Master-Secret log filename:
Comunicação ADB
Extrair um APK de uma comunicação ADB onde o APK foi enviado:
from scapy.all import *
pcap = rdpcap("final2.pcapng")
def rm_data(data):
splitted = data.split(b"DATA")
if len(splitted) == 1:
return data
else:
return splitted[0]+splitted[1][4:]
all_bytes = b""
for pkt in pcap:
if Raw in pkt:
a = pkt[Raw]
if b"WRTE" == bytes(a)[:4]:
all_bytes += rm_data(bytes(a)[24:])
else:
all_bytes += rm_data(bytes(a))
print(all_bytes)
f = open('all_bytes.data', 'w+b')
f.write(all_bytes)
f.close()
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Confira os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe seus truques de hacking enviando PRs para os HackTricks e HackTricks Cloud repositórios do github.