protocol-reverse-engineering
Netzwerkprotokolle Reverse Engineering
Protocol Reverse Engineering ermöglicht Sicherheitsforschern und Entwicklern, proprietäre Netzwerkprotokolle zu analysieren, zu dokumentieren und zu verstehen, um Interoperabilität, Sicherheitstests und Debugging-Zwecke zu unterstützen.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "protocol-reverse-engineering". How do I identify if a protocol uses encryption?
Erwartetes Ergebnis:
- Verwenden Sie Entropieanalyse zur Erkennung von Verschlüsselung. Hohe Entropie (>7,5) deutet auf verschlüsselte oder komprimierte Daten hin.
- Suchen Sie nach Blockchiffren-Indikatoren wie konsistenten 16-Byte- (AES) oder 8-Byte- (DES) Nachrichtenlängen.
- Überprüfen Sie auf Initialisierungsvektoren (IVs) am Anfang verschlüsselter Nutzdaten.
- Untersuchen Sie Protokollheader auf Verschlüsselungsflags oder Schlüsselaustauschnachrichten.
Verwendung von "protocol-reverse-engineering". What are common protocol field patterns?
Erwartetes Ergebnis:
- Magic Numbers: Feste Signaturen am Nachrichtenbeginn (z.B. 0x50524F54 für 'PROT')
- Längenfelder: Stehen oft vor variablen Daten, um die Nutzlastgröße anzugeben
- Typ/Opcode-Felder: Identifizieren den Nachrichtenzweck (z.B. 0x01=HELLO, 0x02=DATA)
- Sequenznummern: Ermöglichen geordnete Zustellung und Zuverlässigkeit
- Prüfsummen: Überprüfen die Nachrichtenintegrität (CRC32, MD5, SHA-Varianten)
Sicherheitsaudit
SicherAll 63 static findings are false positives. The skill contains legitimate protocol reverse engineering content including Wireshark, tcpdump, mitmproxy, Scapy, and fuzzing tools. The flagged items are standard security research techniques: bash commands in code blocks, Wireshark filter syntax, example IP addresses, TLS decryption setup (SSLKEYLOGFILE), protocol identification patterns, and warnings about deprecated cryptography. This is authorized security research content with no malicious intent.
Risikofaktoren
⚙️ Externe Befehle (41)
🌐 Netzwerkzugriff (4)
📁 Dateisystemzugriff (2)
Qualitätsbewertung
Was du bauen kannst
Sicherheitsforscher analysiert Malware-Kommunikation
Reverse Engineering von benutzerdefinierten Protokollen, die von Malware verwendet werden, um Command-and-Control-Mechanismen zu verstehen und bessere Erkennungs- und Abwehrstrategien zu ermöglichen.
Entwickler dokumentiert Legacy-System-Protokoll
Erstellung formaler Dokumentation für proprietäre Protokolle in Legacy-Systemen, um moderne Ersatzlösungen zu ermöglichen und Interoperabilität sicherzustellen.
QA-Ingenieur testet Protokollimplementierungen
Verwendung von Fuzzing- und Replay-Techniken zur Validierung von Protokollimplementierungen auf Schwachstellen und Konformität mit Spezifikationen.
Probiere diese Prompts
Help me analyze a network protocol. I have a pcap file and need to understand the message structure. What are the key fields and how do messages flow?
I need to parse a custom binary protocol. The messages have a 4-byte magic number, 2-byte version, 2-byte type, and variable payload. How do I write a Python parser for this?
How can I analyze encrypted TLS traffic? What techniques can I use to identify the cipher suite, extract certificate information, and understand the handshake process?
Help me create a formal specification document for a custom protocol. Include message format, state machine, and examples. The protocol runs over TCP on port 8888.
Bewährte Verfahren
- Erfassen Sie mehrere Verkehrsstichproben über verschiedene Szenarien hinweg, um das Protokollverhalten umfassend zu verstehen
- Überprüfen Sie Ihr Verständnis immer durch Implementierung eines Parsers und erfolgreiche Generierung gültiger Nachrichten
- Dokumentieren Sie Protokolle mit formalen Spezifikationen einschließlich Nachrichtenformaten, Zustandsmaschinen und Fehlerbehandlung
Vermeiden
- Annahme des Protokollverhaltens aus einer einzelnen aufgezeichneten Nachrichtenstichprobe
- Ignorieren von Randfällen und Fehlerbedingungen bei der Protokollanalyse
- Versuch, verschlüsselte Protokolle ohne entsprechende Autorisierung zu reverse-engineeren
Häufig gestellte Fragen
Ist Protocol Reverse Engineering legal?
Welche Tools benötige ich für die Paketerfassung?
Kann ich verschlüsselten Verkehr analysieren?
Wie identifiziere ich ein unbekanntes Protokoll?
Was ist Fuzzing in der Protokollanalyse?
Wie erstelle ich einen Wireshark-Dissektor?
Entwicklerdetails
Autor
sickn33Lizenz
MIT
Repository
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/protocol-reverse-engineeringRef
main
Dateistruktur