Fähigkeiten protocol-reverse-engineering
📦

protocol-reverse-engineering

Sicher ⚙️ Externe Befehle🌐 Netzwerkzugriff📁 Dateisystemzugriff

Netzwerkprotokolle Reverse Engineering

Protocol Reverse Engineering ermöglicht Sicherheitsforschern und Entwicklern, proprietäre Netzwerkprotokolle zu analysieren, zu dokumentieren und zu verstehen, um Interoperabilität, Sicherheitstests und Debugging-Zwecke zu unterstützen.

Unterstützt: Claude Codex Code(CC)
📊 71 Angemessen
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "protocol-reverse-engineering". How do I identify if a protocol uses encryption?

Erwartetes Ergebnis:

  • Verwenden Sie Entropieanalyse zur Erkennung von Verschlüsselung. Hohe Entropie (>7,5) deutet auf verschlüsselte oder komprimierte Daten hin.
  • Suchen Sie nach Blockchiffren-Indikatoren wie konsistenten 16-Byte- (AES) oder 8-Byte- (DES) Nachrichtenlängen.
  • Überprüfen Sie auf Initialisierungsvektoren (IVs) am Anfang verschlüsselter Nutzdaten.
  • Untersuchen Sie Protokollheader auf Verschlüsselungsflags oder Schlüsselaustauschnachrichten.

Verwendung von "protocol-reverse-engineering". What are common protocol field patterns?

Erwartetes Ergebnis:

  • Magic Numbers: Feste Signaturen am Nachrichtenbeginn (z.B. 0x50524F54 für 'PROT')
  • Längenfelder: Stehen oft vor variablen Daten, um die Nutzlastgröße anzugeben
  • Typ/Opcode-Felder: Identifizieren den Nachrichtenzweck (z.B. 0x01=HELLO, 0x02=DATA)
  • Sequenznummern: Ermöglichen geordnete Zustellung und Zuverlässigkeit
  • Prüfsummen: Überprüfen die Nachrichtenintegrität (CRC32, MD5, SHA-Varianten)

Sicherheitsaudit

Sicher
v1 • 2/24/2026

All 63 static findings are false positives. The skill contains legitimate protocol reverse engineering content including Wireshark, tcpdump, mitmproxy, Scapy, and fuzzing tools. The flagged items are standard security research techniques: bash commands in code blocks, Wireshark filter syntax, example IP addresses, TLS decryption setup (SSLKEYLOGFILE), protocol identification patterns, and warnings about deprecated cryptography. This is authorized security research content with no malicious intent.

2
Gescannte Dateien
542
Analysierte Zeilen
3
befunde
1
Gesamtzahl Audits

Risikofaktoren

⚙️ Externe Befehle (41)
resources/implementation-playbook.md:13-25 resources/implementation-playbook.md:25-29 resources/implementation-playbook.md:29-41 resources/implementation-playbook.md:41-45 resources/implementation-playbook.md:45-57 resources/implementation-playbook.md:57-63 resources/implementation-playbook.md:63-82 resources/implementation-playbook.md:82-86 resources/implementation-playbook.md:86-99 resources/implementation-playbook.md:99-103 resources/implementation-playbook.md:103-124 resources/implementation-playbook.md:124-130 resources/implementation-playbook.md:130-142 resources/implementation-playbook.md:142-146 resources/implementation-playbook.md:146-158 resources/implementation-playbook.md:158-164 resources/implementation-playbook.md:164-191 resources/implementation-playbook.md:191-195 resources/implementation-playbook.md:195-238 resources/implementation-playbook.md:238-242 resources/implementation-playbook.md:242-259 resources/implementation-playbook.md:259-265 resources/implementation-playbook.md:265-287 resources/implementation-playbook.md:287-291 resources/implementation-playbook.md:291-307 resources/implementation-playbook.md:307-311 resources/implementation-playbook.md:311-322 resources/implementation-playbook.md:322-328 resources/implementation-playbook.md:328-365 resources/implementation-playbook.md:365-371 resources/implementation-playbook.md:371-375 resources/implementation-playbook.md:375-379 resources/implementation-playbook.md:379-380 resources/implementation-playbook.md:380-384 resources/implementation-playbook.md:384-430 resources/implementation-playbook.md:430-436 resources/implementation-playbook.md:436-462 resources/implementation-playbook.md:462-466 resources/implementation-playbook.md:466-486 SKILL.md:27 SKILL.md:31
🌐 Netzwerkzugriff (4)
📁 Dateisystemzugriff (2)
Auditiert von: claude

Qualitätsbewertung

38
Architektur
100
Wartbarkeit
87
Inhalt
22
Community
100
Sicherheit
100
Spezifikationskonformität

Was du bauen kannst

Sicherheitsforscher analysiert Malware-Kommunikation

Reverse Engineering von benutzerdefinierten Protokollen, die von Malware verwendet werden, um Command-and-Control-Mechanismen zu verstehen und bessere Erkennungs- und Abwehrstrategien zu ermöglichen.

Entwickler dokumentiert Legacy-System-Protokoll

Erstellung formaler Dokumentation für proprietäre Protokolle in Legacy-Systemen, um moderne Ersatzlösungen zu ermöglichen und Interoperabilität sicherzustellen.

QA-Ingenieur testet Protokollimplementierungen

Verwendung von Fuzzing- und Replay-Techniken zur Validierung von Protokollimplementierungen auf Schwachstellen und Konformität mit Spezifikationen.

Probiere diese Prompts

Basis-Protokollanalyse-Anfrage
Help me analyze a network protocol. I have a pcap file and need to understand the message structure. What are the key fields and how do messages flow?
Binäres Protokoll Parsen
I need to parse a custom binary protocol. The messages have a 4-byte magic number, 2-byte version, 2-byte type, and variable payload. How do I write a Python parser for this?
TLS-Verkehrsanalyse
How can I analyze encrypted TLS traffic? What techniques can I use to identify the cipher suite, extract certificate information, and understand the handshake process?
Benutzerdefinierte Protokolldokumentation
Help me create a formal specification document for a custom protocol. Include message format, state machine, and examples. The protocol runs over TCP on port 8888.

Bewährte Verfahren

  • Erfassen Sie mehrere Verkehrsstichproben über verschiedene Szenarien hinweg, um das Protokollverhalten umfassend zu verstehen
  • Überprüfen Sie Ihr Verständnis immer durch Implementierung eines Parsers und erfolgreiche Generierung gültiger Nachrichten
  • Dokumentieren Sie Protokolle mit formalen Spezifikationen einschließlich Nachrichtenformaten, Zustandsmaschinen und Fehlerbehandlung

Vermeiden

  • Annahme des Protokollverhaltens aus einer einzelnen aufgezeichneten Nachrichtenstichprobe
  • Ignorieren von Randfällen und Fehlerbedingungen bei der Protokollanalyse
  • Versuch, verschlüsselte Protokolle ohne entsprechende Autorisierung zu reverse-engineeren

Häufig gestellte Fragen

Ist Protocol Reverse Engineering legal?
Protocol Reverse Engineering ist in den meisten Rechtsgebieten für Sicherheitsforschung, Interoperabilität und Debugging-Zwecke legal. Es kann jedoch gegen die Nutzungsbedingungen einiger proprietärer Systeme verstoßen. Konsultieren Sie im Zweifelsfall immer einen Rechtsanwalt.
Welche Tools benötige ich für die Paketerfassung?
Sie benötigen Wireshark für GUI-basierte Paketanalyse, tcpdump für Kommandozeilen-Erfassung und möglicherweise mitmproxy für HTTP/HTTPS-Interzeption. Auf einigen Systemen benötigen Sie erhöhte Privilegien zur Erfassung von Netzwerkverkehr.
Kann ich verschlüsselten Verkehr analysieren?
Sie können TLS-Metadaten (Chiffresuiten, Zertifikate, Handshake-Details) ohne Entschlüsselung analysieren. Für vollständige Entschlüsselung benötigen Sie den privaten Schlüssel des Servers oder ein Pre-Master-Secret-Log vom Client.
Wie identifiziere ich ein unbekanntes Protokoll?
Suchen Sie nach Magic Numbers, untersuchen Sie feste versus variable Felder, identifizieren Sie Längen-Präfixe und analysieren Sie mehrere Nachrichten, um Muster zu verstehen. Verwenden Sie Entropieanalyse zur Erkennung von Verschlüsselung.
Was ist Fuzzing in der Protokollanalyse?
Fuzzing sendet fehlerhafte oder zufällige Eingaben an eine Protokollimplementierung, um Schwachstellen zu entdecken. Tools wie Boofuzz helfen bei der Definition der Protokollstruktur und generieren automatisch Testfälle.
Wie erstelle ich einen Wireshark-Dissektor?
Schreiben Sie Dissektoren in Lua unter Verwendung der Proto-API. Definieren Sie Felder mit ProtoField, parsen Sie Buffer-Daten in der Dissektor-Funktion und registrieren Sie den Dissektor an einem spezifischen TCP-Port.