pcap-triage-tshark
Fast workflow to inspect PCAPs and extract protocol-level details using tshark
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Fast workflow to inspect PCAPs and extract protocol-level details using tshark
How to use
Przygotuj plik PCAP do analizy — upewnij się, że masz dostęp do pliku .pcap zawierającego zarejestrowany ruch sieciowy, który chcesz przeanalizować.
Zainstaluj tshark — narzędzie jest częścią pakietu Wireshark; na większości systemów Linux zainstaluj je za pomocą menedżera pakietów (np. apt-get install tshark).
Zacznij od szerokiego filtra — uruchom tshark z filtrem
-Y http, aby wyświetlić cały ruch HTTP w pliku PCAP. To daje ci przegląd tego, co zawiera plik, zanim przejdziesz do szczegółowej analizy.Zawęź wyszukiwanie do konkretnych kryteriów — użyj filtrów takich jak
-Y 'http.request.method == "POST"', aby znaleźć żądania POST, lub wyświetl pola takie jak czas, źródło IP, port i URI za pomocą opcji-T fields -e. To pozwala ci szybko zlokalizować podejrzaną aktywność.Zbadaj strumienie TCP i surowe bajty — jeśli musisz zobaczyć pełną konwersację między klientem a serwerem, użyj
-z follow,tcp,ascii,0do śledzenia strumienia, lub-xdo wyeksportowania surowych bajtów dla trudnych do sparsowania danych.Automatyzuj powtarzające się zadania — dla szybkiego przeglądu wielu plików PCAP uruchom dołączony skrypt
summarize_http_requests.sh, który wyświetla metody, URI i informacje o nagłówkach w jednym przejściu.