Panduan dan lembar contekan untuk Wireshark

Bahkan pengetahuan yang dangkal tentang program Wireshark dan filternya akan menghemat waktu yang luar biasa ketika memecahkan masalah tingkat jaringan atau masalah aplikasi. Wireshark berguna untuk banyak tugas dalam pekerjaan seorang insinyur jaringan, spesialis keamanan atau administrator sistem. Berikut adalah beberapa contoh penggunaan:

Pemecahan Masalah Konektivitas Jaringan


  • Tampilan visual dari kehilangan paket
  • Analisis Relay TCP
  • Grafik Paket Tertunda Panjang

Menjelajahi sesi tingkat aplikasi (bahkan ketika mengenkripsi dengan SSL / TLS, lihat di bawah)


  • Tampilan penuh sesi HTTP, termasuk semua tajuk dan data untuk permintaan dan tanggapan
  • Lihat sesi Telnet, lihat kata sandi, masukkan perintah dan respons
  • Lihat lalu lintas SMTP dan POP3, baca email

Memecahkan masalah DHCP dengan data tingkat paket


  • Menjelajahi Terjemahan DHCP Siaran
  • Langkah kedua pertukaran DHCP (Penawaran DHCP) dengan alamat dan parameter
  • Permintaan klien di alamat yang diusulkan
  • Ack dari server mengonfirmasi permintaan

Ekstrak file dari sesi HTTP


  • Mengekspor objek dari HTTP, seperti JavaScript, gambar, atau bahkan yang dapat dieksekusi

Ekstrak file dari sesi SMB


  • Mirip dengan opsi ekspor HTTP, tetapi mengekstraksi file yang ditransfer melalui SMB, protokol berbagi file di Windows

Deteksi dan Pemindaian Malware


  • Deteksi perilaku abnormal yang mungkin mengindikasikan malware
  • Cari domain yang tidak biasa atau akhiri IP
  • Grafik I / O untuk mendeteksi koneksi persisten (beacon) dengan server manajemen
  • Memfilter data "normal" dan mendeteksi yang tidak biasa
  • Ambil respons DNS besar dan anomali lain yang mungkin mengindikasikan malware

Memeriksa kerentanan pemindaian port dan jenis pindaian lainnya


  • Memahami lalu lintas jaringan apa yang berasal dari pemindai
  • Analisis prosedur verifikasi kerentanan untuk membedakan antara false positive dan false negative

Contoh-contoh ini hanyalah puncak gunung es. Dalam panduan ini kami akan memberi tahu Anda cara menggunakan alat yang sangat kuat ini.

Instal Wireshark


Wireshark berjalan pada berbagai sistem operasi dan mudah dipasang. Sebutkan hanya Ubuntu Linux, Centos, dan Windows.

Instal di Ubuntu atau Debian


#apt-get update #apt-get install wireshark tshark 

Instal di Fedora atau CentOS


 #yum install wireshark-gnome 

Instalasi Windows


Halaman unduhan berisi file yang dapat dieksekusi untuk instalasi. Driver capture paket juga cukup mudah untuk diinstal, dengan bantuan kartu jaringan masuk ke mode "tidak terdengar" (mode promiscuous memungkinkan Anda untuk menerima semua paket terlepas dari siapa mereka ditujukan).

Memulai dengan filter


Dengan intersepsi pertama, Anda akan melihat templat standar dan detail paket di antarmuka Wireshark.

Setelah Anda menangkap sesi HTTP, hentikan perekaman dan mainkan dengan filter dasar dan pengaturan Analyze | Ikuti | Aliran HTTP .

Nama-nama filter berbicara sendiri. Masukkan saja ekspresi yang sesuai di baris filter (atau di baris perintah jika menggunakan tshark). Keuntungan utama filter adalah penghilangan derau (lalu lintas yang tidak menarik bagi kami). Anda dapat memfilter lalu lintas berdasarkan alamat MAC, alamat IP, subnet, atau protokol. Filter termudah adalah memasukkan http , jadi hanya lalu lintas HTTP yang akan ditampilkan (tcp port 80) .

Contoh Filter IP


 ip.addr == 192.168.0.5 !(ip.addr == 192.168.0.0/24) 

Contoh Filter Protokol


 tcp udp tcp.port == 80 || udp.port == 80 http not arp and not (udp.port == 53) 

Coba kombinasi filter yang menunjukkan semua lalu lintas keluar kecuali HTTP dan HTTPS, yang dirutekan di luar jaringan lokal . Ini adalah cara yang baik untuk mendeteksi perangkat lunak (bahkan malware) yang berinteraksi dengan Internet melalui protokol yang tidak biasa.

Ikuti arus


Setelah Anda menangkap beberapa paket HTTP, Anda dapat menggunakan item menu Analyze | pada salah satunya. Ikuti | Aliran HTTP . Ini akan menampilkan seluruh sesi HTTP. Di jendela baru ini, Anda akan melihat permintaan HTTP dari browser dan respons HTTP dari server.



Penyelesaian DNS di Wireshark


Secara default, Wireshark tidak menyelesaikan alamat jaringan di konsol. Ini dapat diubah dalam pengaturan.

Edit | Preferensi | Resolusi Nama | Aktifkan Resolusi Nama Jaringan

Seperti halnya tcpdump , prosedur penyelesaian akan memperlambat tampilan paket. Penting juga untuk dipahami bahwa ketika Anda menangkap paket secara online, permintaan DNS dari host Anda akan menjadi lalu lintas tambahan yang dapat disadap.

Tshark untuk baris perintah


Jika Anda belum mencoba-coba tshark , lihat panduan kami dengan contoh-contoh filter . Program ini sering diabaikan, meskipun sangat bagus untuk menangkap sesi pada sistem jarak jauh. Tidak seperti tcpdump , ini memungkinkan Anda untuk menangkap dan melihat sesi level aplikasi dengan cepat: Dekoder protokol Wireshark juga tersedia untuk tshark.

Membuat aturan firewall


Berikut adalah cara cepat untuk membuat aturan dari baris perintah sehingga Anda tidak mencari di Internet untuk sintaksis tertentu. Pilih aturan yang sesuai dan pergi ke Alat | Aturan ACL Firewall . Berbagai firewall didukung, seperti Cisco IOS, ipfilter , ipfw , iptables , pf dan bahkan firewall Windows melalui netsh .



Bekerja dengan GeoIP berbasis GeoIP


Jika Wireshark dikompilasi dengan dukungan GeoIP dan Anda memiliki basis data Maxmind gratis, maka program dapat menentukan lokasi komputer dengan alamat IP mereka. Periksa di Tentang | Wireshark , bahwa program tersebut dikompilasi dengan versi yang Anda miliki. Jika GeoIP ada dalam daftar, maka periksa keberadaan database GeoLite City, Country, dan ASNum pada disk. Tentukan lokasi pangkalan di Sunting | Preferensi | Resolusi Nama .

Periksa sistem untuk pembuangan lalu lintas dengan memilih Statistik | Titik Akhir | IPv4 . Lokasi dan informasi ASN untuk alamat IP akan muncul di kolom di sebelah kanan.



Fitur GeoIP lainnya adalah memfilter lalu lintas berdasarkan lokasi menggunakan filter ip.geoip . Misalnya, dengan cara ini Anda dapat mengecualikan lalu lintas dari ASN tertentu. Perintah di bawah ini tidak termasuk paket dari unit jaringan ASN 63949 (Linode).

 ip and not ip.geoip.asnum == 63949 

Tentu saja, filter yang sama dapat diterapkan ke setiap kota dan negara . Hapus kebisingan dan tinggalkan hanya lalu lintas yang sangat menarik.

Dekripsi Sesi SSL / TLS


Salah satu cara untuk mendekripsi sesi SSL / TLS adalah dengan menggunakan kunci pribadi dari server yang terhubung dengan klien.

Tentu saja, Anda tidak selalu memiliki akses ke kunci pribadi. Tetapi ada opsi lain untuk hanya melihat lalu lintas SSL / TLS pada sistem lokal. Jika Firefox atau Chrome dimuat menggunakan variabel lingkungan khusus, kunci simetris sesi SSL / TLS individu ditulis ke file yang dapat dibaca Wireshark. Dengan kunci-kunci ini, Wireshark akan menampilkan sesi yang sepenuhnya didekripsi!

1. Mengatur variabel lingkungan


Linux / Mac

 export SSLKEYLOGFILE=~/sslkeylogfile.log 

Windows

Pada Properti Sistem | Lanjut, klik tombol Variabel Lingkungan dan tambahkan nama variabel (SSLKEYLOGFILE), dan jalur ke file sebagai nilainya.

2. Pengaturan Wireshark


Dari menu pop-up, pilih Edit | Preferensi | Protokol | SSL | (Pre) -Master-Secret Log Filename - Jelajahi dengan menentukan file yang Anda tentukan dalam variabel lingkungan.

Mulai menangkap lalu lintas di sistem lokal Anda.

3. Mulai ulang Firefox atau Chrome


Setelah pergi ke situs web HTTPS, file log akan mulai tumbuh dalam ukuran, karena menulis kunci sesi simetris.

Lihatlah sesi Wireshark yang diluncurkan sebelumnya. Anda akan melihat sesuatu yang mirip dengan tangkapan layar di bawah ini dengan sesi yang didekripsi. Paket yang didekripsi - pada tab di panel bawah.



Cara lain untuk melihat sesi adalah melalui Analisis | Ikuti | Streaming | SSL Jika sesi berhasil didekripsi, Anda akan melihat opsi untuk SSL.

Tentu saja, berhati-hatilah saat menulis kunci dan paket ini. Jika orang luar mendapatkan akses ke file log, itu akan dengan mudah menemukan kata sandi dan cookie otentikasi Anda di sana.

Opsi lain untuk mengakses lalu lintas HTTP dasar adalah menggunakan alat Burp Suite dengan sertifikat CA yang dimuat di browser. Dalam hal ini, proksi mendekripsi koneksi di sisi klien, dan kemudian membuat sesi SSL / TLS baru di server. Ada banyak cara untuk melakukan serangan MiTM pada diri Anda, ini adalah dua yang paling mudah.

Ekstrak file dari paket menggunakan fungsi ekspor (HTTP atau SMB)


File mudah diekstraksi melalui menu ekspor.

File | Ekspor Objek | HTTP

Semua file yang ditemukan akan ditampilkan di jendela baru. Dari sini, Anda dapat menyimpan file individual atau sekaligus. Metode serupa digunakan untuk mengekstrak file dari sesi SMB. Seperti yang telah kami sebutkan, ini adalah protokol Blokir Server Microsoft Server, yang digunakan untuk berbagi file di bawah Windows.



Bilah status


Bilah status di sisi kanan jendela memungkinkan Anda untuk dengan cepat pergi ke tempat yang diinginkan di tempat pembuangan jaringan dengan mengklik indikator warna. Misalnya, paket dengan kesalahan ditandai dengan warna merah di bilah status.



Sampel PCAP


Ketika Anda pertama kali mulai bekerja dengan Wireshark, saya ingin melihat beberapa dump yang menarik dengan paket. Mereka dapat ditemukan di halaman Sampel Wireshark . Akan ada cukup contoh dengan protokol yang berbeda untuk beberapa bulan analisis, bahkan ada sampel dari lalu lintas cacing dan eksploitasi.

Pengaturan lingkungan


Tampilan konsol secara default sangat dapat disesuaikan. Anda dapat menambah atau menghapus kolom, bahkan menambahkan hal-hal sederhana seperti kolom waktu UTC, yang segera meningkatkan konten informasi log jika Anda menganalisis riwayat paket.

Kolom dikonfigurasikan dalam Edit | Preferensi | Penampilan | Kolom Template umum, font, dan warna juga diubah di sana.

Pada video - tips yang berguna untuk mengatur lingkungan, termasuk pemecahan masalah untuk nomor urut TCP.


capinfos


Wireshark dilengkapi dengan capinfos baris perintah capinfos praktis. Utilitas ini menghasilkan statistik dump batch, dengan waktu perekaman awal / akhir dan detail lainnya. Dengan opsi -T , ini menghasilkan teks tab - sangat cocok untuk diimpor ke spreadsheet atau analisis di konsol.

 test@ubuntu:~$ capinfos test.pcap File name: test.pcap File type: Wireshark/tcpdump/... - pcap File encapsulation: Ethernet File timestamp precision: microseconds (6) Packet size limit: file hdr: 262144 bytes Number of packets: 341 k File size: 449 MB Data size: 444 MB Capture duration: 3673.413779 seconds First packet time: 2018-12-01 11:26:53.521929 Last packet time: 2018-12-01 12:28:06.935708 Data byte rate: 120 kBps Data bit rate: 967 kbps Average packet size: 1300.72 bytes Average packet rate: 93 packets/s SHA256: 989388128d676c329ccdbdec4ed221ab8ecffad81910a16f473ec2c2f54c5d6e RIPEMD160: 0742b6bbc79735e57904008d6064cce7eb95abc9 SHA1: d725b389bea044d6520470c8dab0de1598b01d89 Strict time order: True Number of interfaces in file: 1 

Kesimpulan


Artikel ini awalnya diterbitkan pada tahun 2011, kemudian diperbarui secara serius. Jika Anda memiliki komentar, perbaikan, atau kiat untuk lembar contekan, tuliskan kepada saya . Wireshark adalah salah satu alat yang sangat diperlukan yang banyak digunakan, tetapi sedikit yang fasih masuk. Di sini Anda bisa lebih dalam dan lebih dalam.

Source: https://habr.com/ru/post/id436226/


All Articles