发布于2022年11月4日3年前 如何使用PacketSifter从pcap中筛选出有价值的信息 关于PacketSifterPacketSifter这款工具旨在帮助广大研究/分析人员从捕捉到的数据包文件(pcap)中筛选出其中有价值或值得分析的流量数据。PacketSifter可以接受一个pcap文件作为输入参数,并输出多个分析结果文件。当前版本的PacketSifter在经过优化改进之后,允许用户与其进行更加精简的交互,我们可以运行./packetsifter -h以了解新版本PacketSifter的具体使用方式。工作机制我们只需要向PacketSifter提供一个待分析的pcap文件,然后使用适当的参数运行筛选分析工作,PacketSifter将会给我们直接提供分析结果文件。在运行PacketSifter主程序之前,为了保证分析正常执行,请先运行AbuseIPDBInitial.sh和VTInitial.sh。工具要求tshark - https://tshark.dev/setup/install/工具下载广大研究人员可以使用下列命令将该项目源码克隆至本地:git clone https://github.com/packetsifter/packetsifterTool.git命令行选项-a:针对DNS A记录中的IP地址启用AbuseIPDB查询;-h:打印帮助信息;-i:输入文件【必须】;-r:解析pcap中的主机名;-v:针对SMB/HTTP对象启用VirusTotal查询;VirusTotal整合PacketSifter可以通过VirusTotal API对通过SMB/HTTP发现的导出对象执行哈希查询。首先,我们需要在本地设备上安装并配置好jq:root@ubuntu:~# apt-get install jq接下来,确保已经安装好了curl:root@ubuntu:~# apt-get install curl现在,切换到项目根目录下,并运行VTInitial.sh,然后提供你的VirusTotal API密钥(64位)。关于如何获取免费的VirusTotal API密钥,可以参考这篇【文档】。VTInitial.sh的正常输出如下图所示:使用-v参数运行PacketSifter以针对导出的HTTP和SMB对象启用VirusTotal查询。成功执行后的VTInitial.sh输出结果如下图所示:AbuseIPDB整合PacketSifter可以针对DNS A记录中的IP地址执行IP地理位置查询或IP名声查询。首先,我们需要在本地设备上安装并配置好jq:root@ubuntu:~# apt-get install jq接下来,确保已经安装好了curl:root@ubuntu:~# apt-get install curl现在,切换到项目根目录下,并运行AbuseIPDBInitial.sh,然后提供你的AbuseIPDB API密钥(80位)。关于如何获取免费的AbuseIPDB API密钥,可以参考这篇【文档】。注意:免费的AbuseIPDB API密钥每天只能执行1000次查询。AbuseIPDBInitial.sh的正常输出如下图所示:使用-a参数运行PacketSifter以通过AbuseIPDB针对DNS A记录执行查询。成功执行后的AbuseIPDBInitial.sh输出结果如下图所示:工具使用样例root@ubuntu:~# ./packetsifter -i /tmp/testing.pcap -a -r -v项目地址PacketSifter:【GitHub传送门】参考资料https://tshark.dev/setup/install/https://stedolan.github.io/jq/download/https://developers.virustotal.com/referencehttps://www.abuseipdb.com/register本文作者:Alpha_h4ck, 转载请注明来自FreeBuf.COM
创建帐户或登录后发表意见