Сетевая криминалистика: Основы Wireshark, часть 2

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие сетевые криминалисты!

В предыдущей публикации этой серии япознакомил вас с самым распространённым в мире инструментом для сетевой криминалистики — Wireshark. Ни один сетевой эксперт не сможет обойтись без этого ценного инструмента!

6a4a49_391517b1f307426d97811e319712c387~mv2.png


В этом уроке мы попытаемся расширить ваши знания и понимание Wireshark до уровня, на котором вы сможете использовать его многочисленные функции в реальном сетевом криминалистическом расследовании.

Шаг №: Запуск Wireshark

Первый шаг — запустить Wireshark и начать захват пакетов на соответствующем сетевом интерфейсе.

6a4a49_a1745ce587e6486ab4c28cbdb56f3676~mv2.png


Шаг №2: Разрешение имени

Данные в любой анализируемой сети часто имеют неразборчивые имена. IPv4-адреса состоят из 4 октетов десятичных данных, например, 192.168.1.101, а MAC-адреса — из 6 шестнадцатеричных единиц, например, «00.AA.CD.11.EF.23». Часто эти данные проще расшифровать и проанализировать, если преобразовать их в понятное человеку имя, а не в число, подобно тому, как это делает DNS при работе в Интернете. Wireshark позволяет сделать это автоматически.

В Wireshark существует три типа разрешения имен;

1. MAC-адреса

2. Имя сети

3. Название транспорта

Чтобы включить разрешение имен, нажмите Захват -> Параметры (сначала захват должен быть остановлен).

6a4a49_27e92bdead9a404ca8be80c93e16f109~mv2.png


В окне «Интерфейсы захвата» перейдите на третью вкладку « Параметры » . Там вы увидите поле « Разрешение имён » и три параметра.

6a4a49_33b62a4fd796423aa825d97b333bd104~mv2.png


Чтобы увидеть разрешение имён на всех трёх уровнях, отметьте все три поля. Это, безусловно, немного упростит анализ.

Шаг №3: Протокол вскрытия

Зачастую для анализа сетевого трафика требуется анализ протокола, чтобы понять, что на самом деле происходит в сети. Например, нам может понадобиться посмотреть, какие IP-пакеты фрагментированы или какие TCP-пакеты имеют установленный флаг RST. Это можно сделать, создав соответствующий фильтр и анализируя эти пакеты с помощью среднего окна Wireshark.

Например, если мы хотим узнать, какие IP-пакеты были фрагментированы, нам нужно создать фильтр для поля в IP- заголовке, часто называемого флагами или несколькими фрагментами (MF). Установка этого флага означает, что пакет фрагментирован и требует повторной сборки в целевой системе (злоумышленники часто фрагментируют пакеты, пытаясь обойти межсетевые экраны и системы обнаружения вторжений).

Фрагментированные пакеты можно найти, нажав на вкладку «Выражение» и открыв окно « Отображение выражения фильтра » , как показано ниже.

6a4a49_bd546eb8a7f149f0a1dea8bb369613a5~mv2.png


Здесь мы можем выбрать протокол IP и развернуть его, пока не найдём ip.flags.mf (другие фрагменты), а затем выбрать == и установить значение 1. Теперь Wireshark будет отображать только пакеты с флагом IP, установленным на MF, или фрагментированные пакеты. Отображаемые пакеты будут фрагментированными. Это может происходить в ходе обычной передачи или указывать на то, что злоумышленник пытается обойти обнаружение IDS или межсетевого экрана.

В отличие от флага IP, у протокола TCP есть свои флаги. Эти флаги сигнализируют о намерении отправителя TCP-пакета, например, об инициировании соединения (SYN) или о завершении сеанса (FIN). Чтобы увидеть все пакеты, инициирующие TCP-сеанс, можно установить фильтр Wireshark следующим образом:

tcp.flags.syn == 1

6a4a49_9b0c02f8a0434556aa04041f24a63883~mv2.png


Это отфильтрует все пакеты, кроме тех, которые инициируют TCP-сеанс. Выбрав один из таких пакетов, мы можем проанализировать его в среднем окне и увидеть, что у него установлен флаг SYN .

То же самое можно сделать для любого из шести флагов TCP (SYN, ACK, FIN, PSH, URG, RST). Флаг RST используется TCP для сигнализации о «жёстком закрытии» соединения или о том, что пакет прибыл на неправильный порт или IP-адрес. Чтобы найти такие пакеты, можно использовать следующий фильтр:

tcp.flags.reset==1

6a4a49_0dcc17cc258d48d6a329a5c11091cf9d~mv2.png


Шаг №4: Отслеживание потоков

При анализе сетевого трафика нам часто требуется отслеживать TCP-потоки. Вместо того, чтобы просматривать небольшие фрагменты данных, распределённые по нескольким пакетам, TCP-потоки позволяют объединить эти данные, чтобы показать конечному пользователю, что на самом деле происходит на прикладном уровне (уровень 7). Это может быть необходимо для отслеживания чатов или мгновенных сообщений.

Чтобы создать поток TCP, щелкните правой кнопкой мыши по пакету и выберите «Следовать» , а затем «Поток TCP» .

6a4a49_0482074eabe645cb851db8a1f9bfca29~mv2.png


После этого откроется окно со всей информацией об этом потоке в формате ASCII (по умолчанию).

6a4a49_66ac4b15e96d4ee78a832c1dd7dded1c~mv2.png


Шаг №5: Окно статистики

При анализе больших объёмов данных часто бывает полезно получить статистику по объёму пакетов, использующих каждый из протоколов, таких как TCP, UDP, DNS, ICMP и т. д. Это может быть полезной стратегией для создания базового снимка того, как выглядит ваш обычный трафик, что упрощает выявление аномального трафика при возникновении проблем. Очевидно, что если вы не знаете, как выглядит ваш обычный трафик, вы НЕ сможете выявить аномальный трафик.

Чтобы просмотреть статистику протокола, щелкните вкладку Статистика в верхнем меню, а затем выберите Иерархия протоколов .

6a4a49_d8b0f7fce14f48a2b5b093ce7b7d6ba9~mv2.png


Как видите, Wireshark теперь создаёт окно со всеми данными по различным протоколам. Если у вас есть эти данные из обычного трафика до возникновения проблем, вы можете сделать ещё один снимок при возникновении проблем и сравнить их, чтобы попытаться выявить изменения и, возможно, источник проблемы.

Шаг №6: Просмотр конечных точек

Иногда при анализе трафика нам нужно увидеть, где он заканчивается. Другими словами, мы хотим увидеть конечные точки соединения. Это может быть IP-адрес или MAC-адрес.

Чтобы увидеть конечные точки связи и их статистику, можно выбрать «Статистика» , а затем «Конечные точки».

6a4a49_d759188f823e42b3a5281e0dcacb0018~mv2.png


Кроме того, мы можем фильтровать эти данные по протоколу, нажав кнопку « Типы конечных точек » в правом нижнем углу и выбрав протокол, по которому мы хотим выполнить фильтрацию.

6a4a49_95ec7a168a4a47e4a01f1084d132e20b~mv2.png


Шаг №7: Беседы

При анализе сетевого трафика иногда может потребоваться просмотреть данные о сеансе связи между двумя конечными точками. Для этого выберите «Статистика» , а затем «Разговоры».

6a4a49_532ce2703eb54ca9a43365f866ff4c37~mv2.png


Wireshark откроет окно, подобное показанному выше, в котором будет показан каждый диалог, а затем статистика по этому диалогу: количество пакетов, байтов, продолжительность диалога и т. д.

Заключение

Каждый специалист по сетевой криминалистике ОБЯЗАН владеть Wireshark. Этот мощный инструмент позволяет анализировать сетевой трафик до мельчайших деталей. Инвестиции в освоение этого инструмента принесут значительную пользу вашей карьере эксперта!
 
Назад
Сверху Снизу