156 lines
5.2 KiB
Markdown

# Wireshark trikovi
{{#include ../../../banners/hacktricks-training.md}}
## Poboljšajte svoje veštine u Wireshark-u
### Tutorijali
Sledeći tutorijali su sjajni za učenje nekih cool osnovnih trikova:
- [https://unit42.paloaltonetworks.com/unit42-customizing-wireshark-changing-column-display/](https://unit42.paloaltonetworks.com/unit42-customizing-wireshark-changing-column-display/)
- [https://unit42.paloaltonetworks.com/using-wireshark-display-filter-expressions/](https://unit42.paloaltonetworks.com/using-wireshark-display-filter-expressions/)
- [https://unit42.paloaltonetworks.com/using-wireshark-identifying-hosts-and-users/](https://unit42.paloaltonetworks.com/using-wireshark-identifying-hosts-and-users/)
- [https://unit42.paloaltonetworks.com/using-wireshark-exporting-objects-from-a-pcap/](https://unit42.paloaltonetworks.com/using-wireshark-exporting-objects-from-a-pcap/)
### Analizirane informacije
**Stručne informacije**
Klikom na _**Analiziraj** --> **Stručne informacije**_ dobićete **pregled** onoga što se dešava u **analiziranim** paketima:
![](<../../../images/image (256).png>)
**Rešene adrese**
Pod _**Statistika --> Rešene adrese**_ možete pronaći nekoliko **informacija** koje je wireshark "**rešio**", kao što su port/transport do protokola, MAC do proizvođača itd. Zanimljivo je znati šta je uključeno u komunikaciju.
![](<../../../images/image (893).png>)
**Hijerarhija protokola**
Pod _**Statistika --> Hijerarhija protokola**_ možete pronaći **protokole** **uključene** u komunikaciju i podatke o njima.
![](<../../../images/image (586).png>)
**Razgovori**
Pod _**Statistika --> Razgovori**_ možete pronaći **rezime razgovora** u komunikaciji i podatke o njima.
![](<../../../images/image (453).png>)
**Krajnje tačke**
Pod _**Statistika --> Krajnje tačke**_ možete pronaći **rezime krajnjih tačaka** u komunikaciji i podatke o svakoj od njih.
![](<../../../images/image (896).png>)
**DNS informacije**
Pod _**Statistika --> DNS**_ možete pronaći statistiku o uhvaćenim DNS zahtevima.
![](<../../../images/image (1063).png>)
**I/O graf**
Pod _**Statistika --> I/O graf**_ možete pronaći **graf komunikacije.**
![](<../../../images/image (992).png>)
### Filteri
Ovde možete pronaći wireshark filtere u zavisnosti od protokola: [https://www.wireshark.org/docs/dfref/](https://www.wireshark.org/docs/dfref/)\
Ostali zanimljivi filteri:
- `(http.request or ssl.handshake.type == 1) and !(udp.port eq 1900)`
- HTTP i inicijalni HTTPS saobraćaj
- `(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002) and !(udp.port eq 1900)`
- HTTP i inicijalni HTTPS saobraćaj + TCP SYN
- `(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002 or dns) and !(udp.port eq 1900)`
- HTTP i inicijalni HTTPS saobraćaj + TCP SYN + DNS zahtevi
### Pretraga
Ako želite da **pretražujete** **sadržaj** unutar **paketa** sesija pritisnite _CTRL+f_. Možete dodati nove slojeve u glavnu informativnu traku (Br., Vreme, Izvor itd.) pritiskom desnog dugmeta i zatim uređivanjem kolone.
### Besplatni pcap laboratoriji
**Vežbajte sa besplatnim izazovima:** [**https://www.malware-traffic-analysis.net/**](https://www.malware-traffic-analysis.net)
## Identifikacija domena
Možete dodati kolonu koja prikazuje Host HTTP zaglavlje:
![](<../../../images/image (639).png>)
I kolonu koja dodaje ime servera iz inicijalne HTTPS veze (**ssl.handshake.type == 1**):
![](<../../../images/image (408) (1).png>)
## Identifikacija lokalnih imena hostova
### Iz DHCP
U trenutnom Wireshark-u umesto `bootp` treba da tražite `DHCP`
![](<../../../images/image (1013).png>)
### Iz NBNS
![](<../../../images/image (1003).png>)
## Dekriptovanje TLS
### Dekriptovanje https saobraćaja sa privatnim ključem servera
_edit>preference>protocol>ssl>_
![](<../../../images/image (1103).png>)
Pritisnite _Edit_ i dodajte sve podatke o serveru i privatnom ključu (_IP, Port, Protokol, Datoteka ključa i lozinka_)
### Dekriptovanje https saobraćaja sa simetričnim sesijskim ključevima
I Firefox i Chrome imaju mogućnost da beleže TLS sesijske ključeve, koji se mogu koristiti sa Wireshark-om za dekriptovanje TLS saobraćaja. Ovo omogućava dubinsku analizu sigurnih komunikacija. Više detalja o tome kako izvršiti ovo dekriptovanje može se naći u vodiču na [Red Flag Security](https://redflagsecurity.net/2019/03/10/decrypting-tls-wireshark/).
Da biste to otkrili, pretražujte unutar okruženja za promenljivu `SSLKEYLOGFILE`
Datoteka deljenih ključeva će izgledati ovako:
![](<../../../images/image (820).png>)
Da biste to uvezli u wireshark idite na \_edit > preference > protocol > ssl > i uvezite to u (Pre)-Master-Secret log filename:
![](<../../../images/image (989).png>)
## ADB komunikacija
Izvucite APK iz ADB komunikacije gde je APK poslat:
```python
from scapy.all import *
pcap = rdpcap("final2.pcapng")
def rm_data(data):
splitted = data.split(b"DATA")
if len(splitted) == 1:
return data
else:
return splitted[0]+splitted[1][4:]
all_bytes = b""
for pkt in pcap:
if Raw in pkt:
a = pkt[Raw]
if b"WRTE" == bytes(a)[:4]:
all_bytes += rm_data(bytes(a)[24:])
else:
all_bytes += rm_data(bytes(a))
print(all_bytes)
f = open('all_bytes.data', 'w+b')
f.write(all_bytes)
f.close()
```
{{#include ../../../banners/hacktricks-training.md}}