Toolverse
All skills

pcap-triage-tshark

by benchflow-ai

Fast workflow to inspect PCAPs and extract protocol-level details using tshark

Installation

Pick a client and clone the repository into its skills directory.

Installation

Quick info

Category
Security
Views
14

About this skill

Fast workflow to inspect PCAPs and extract protocol-level details using tshark

How to use

  1. Przygotuj plik PCAP do analizy — upewnij się, że masz dostęp do pliku .pcap zawierającego zarejestrowany ruch sieciowy, który chcesz przeanalizować.

  2. Zainstaluj tshark — narzędzie jest częścią pakietu Wireshark; na większości systemów Linux zainstaluj je za pomocą menedżera pakietów (np. apt-get install tshark).

  3. Zacznij od szerokiego filtra — uruchom tshark z filtrem -Y http, aby wyświetlić cały ruch HTTP w pliku PCAP. To daje ci przegląd tego, co zawiera plik, zanim przejdziesz do szczegółowej analizy.

  4. Zawęź wyszukiwanie do konkretnych kryteriów — użyj filtrów takich jak -Y 'http.request.method == "POST"', aby znaleźć żądania POST, lub wyświetl pola takie jak czas, źródło IP, port i URI za pomocą opcji -T fields -e. To pozwala ci szybko zlokalizować podejrzaną aktywność.

  5. Zbadaj strumienie TCP i surowe bajty — jeśli musisz zobaczyć pełną konwersację między klientem a serwerem, użyj -z follow,tcp,ascii,0 do śledzenia strumienia, lub -x do wyeksportowania surowych bajtów dla trudnych do sparsowania danych.

  6. Automatyzuj powtarzające się zadania — dla szybkiego przeglądu wielu plików PCAP uruchom dołączony skrypt summarize_http_requests.sh, który wyświetla metody, URI i informacje o nagłówkach w jednym przejściu.

Related skills

content-creator

by alirezarezvani

Create SEO-optimized marketing content with consistent brand voice. Includes brand voice analyzer, SEO optimizer, content frameworks, and social media templates. Use when writing blog posts, creating social media content, analyzing brand voice, optimizing SEO, planning content

Security
25124

architect-review

by sickn33

Master software architect specializing in modern architecture patterns, clean architecture, microservices, event-driven systems, and DDD. Reviews system designs and code changes for architectural integrity, scalability, and maintainability. Use PROACTIVELY for architectural

Security
2773

software-security

by project-codeguard

A software security skill that integrates with Project CodeGuard to help AI coding agents write secure code and prevent common vulnerabilities. Use this skill when writing, reviewing, or modifying code to ensure secure-by-default practices are followed.

Security
1678

reverse-engineering-tools

by gmh5225

Guide for reverse engineering tools and techniques used in game security research. Use this skill when working with debuggers, disassemblers, memory analysis tools, binary analysis, or decompilers for game security research.

Security
3168

solidity-security

by wshobson

Master smart contract security best practices to prevent common vulnerabilities and implement secure Solidity patterns. Use when writing smart contracts, auditing existing contracts, or implementing security measures for blockchain applications.

Security
10105

qmd

by tobi

Search personal markdown knowledge bases, notes, meeting transcripts, and documentation using QMD - a local hybrid search engine. Combines BM25 keyword search, vector semantic search, and LLM re-ranking. Use when users ask to search notes, find documents, look up information in

Security
1951