protocol-reverse-engineering
Master network protocol reverse engineering including packet analysis, protocol dissection, and custom protocol documentation. Use when analyzing network traffic, understanding proprietary protocols, or debugging network communication.
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Master network protocol reverse engineering including packet analysis, protocol dissection, and custom protocol documentation. Use when analyzing network traffic, understanding proprietary protocols, or debugging network communication.
How to use
Zainstaluj narzędzia do przechwytywania ruchu — Wireshark, tcpdump lub mitmproxy, w zależności od typu protokołu, który chcesz analizować (HTTP/HTTPS wymaga mitmproxy, ruch TCP/UDP — tcpdump lub Wireshark).
Uruchom przechwytywanie na wybranym interfejsie sieciowym. Jeśli chcesz ograniczyć dane, użyj filtru — na przykład tcpdump -i eth0 port 8080 -w capture.pcap przechwytuje tylko ruch na porcie 8080 i zapisuje do pliku.
Wygeneruj wystarczającą ilość ruchu sieciowego, aby uchwycić reprezentatywne pakiety protokołu, który badasz. Dla HTTPS użyj mitmproxy w trybie transparent z flagą --ssl-insecure, aby przechwycić zaszyfrowany ruch.
Otwórz plik przechwytywania w Wireshark i zastosuj filtry wyświetlania, aby wyizolować interesujący Cię ruch — na przykład tcp.port == 8080 lub frame contains "password" — a następnie śledź poszczególne strumienie za pomocą opcji Follow TCP Stream.
Eksportuj obiekty lub pola do analizy — użyj tshark -r capture.pcap -T fields -e ip.src -e ip.dst -e tcp.port, aby wyodrębnić konkretne dane, lub File > Export Objects w Wireshark, aby zapisać artefakty.
Dokumentuj strukturę protokołu na podstawie obserwowanych pakietów — zanotuj sekwencję komunikacji, formaty danych i pola nagłówka, aby zrozumieć lub odtworzyć protokół.