protocol-reverse-engineering
Ingénierie inverse de protocoles réseau
L'ingénierie inverse de protocoles permet aux chercheurs en sécurité et aux développeurs d'analyser, de documenter et de comprendre les protocoles réseau propriétaires à des fins d'interopérabilité, de tests de sécurité et de débogage.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "protocol-reverse-engineering". Comment identifier si un protocole utilise le chiffrement ?
Résultat attendu:
- Utilisez l'analyse d'entropie pour détecter le chiffrement. Une entropie élevée (>7,5) suggère des données chiffrées ou compressées.
- Recherchez des indicateurs de chiffrement par blocs comme des longueurs de message cohérentes de 16 octets (AES) ou 8 octets (DES).
- Vérifiez la présence de vecteurs d'initialisation (IV) au début des charges utiles chiffrées.
- Examinez les en-têtes de protocole pour les drapeaux de chiffrement ou les messages d'échange de clés.
Utilisation de "protocol-reverse-engineering". Quels sont les modèles de champs de protocole courants ?
Résultat attendu:
- Magic numbers : Signatures fixes au début des messages (par ex. 0x50524F54 pour 'PROT')
- Champs de longueur : Précèdent souvent les données variables pour indiquer la taille de la charge utile
- Champs de type/opcode : Identifient le but du message (par ex. 0x01=HELLO, 0x02=DATA)
- Numéros de séquence : Permettent la livraison ordonnée et la fiabilité
- Sommes de contrôle : Vérifient l'intégrité des messages (CRC32, MD5, variantes SHA)
Audit de sécurité
SûrAll 63 static findings are false positives. The skill contains legitimate protocol reverse engineering content including Wireshark, tcpdump, mitmproxy, Scapy, and fuzzing tools. The flagged items are standard security research techniques: bash commands in code blocks, Wireshark filter syntax, example IP addresses, TLS decryption setup (SSLKEYLOGFILE), protocol identification patterns, and warnings about deprecated cryptography. This is authorized security research content with no malicious intent.
Facteurs de risque
⚙️ Commandes externes (41)
🌐 Accès réseau (4)
📁 Accès au système de fichiers (2)
Score de qualité
Ce que vous pouvez construire
Chercheur en sécurité analysant la communication d'un malware
Ingénierie inverse des protocoles personnalisés utilisés par les malwares pour comprendre les mécanismes de commandement et de contrôle, permettant une meilleure détection et des stratégies d'atténuation.
Développeur documentant un protocole de système legacy
Créer une documentation formelle pour les protocoles propriétaires dans les systèmes legacy afin de permettre des remplacements modernes et assurer l'interopérabilité.
Ingénieur QA testant des implémentations de protocoles
Utiliser des techniques de fuzzing et de rejouabilité pour valider les implémentations de protocoles pour les vulnérabilités et la conformité aux spécifications.
Essayez ces prompts
Aidez-moi à analyser un protocole réseau. J'ai un fichier pcap et je dois comprendre la structure des messages. Quels sont les champs clés et comment les messages circulent-ils ?
Je dois analyser un protocole binaire personnalisé. Les messages ont un magic number de 4 octets, une version de 2 octets, un type de 2 octets et une charge utile variable. Comment écrire un analyseur Python pour cela ?
Comment puis-je analyser le trafic TLS chiffré ? Quelles techniques puis-je utiliser pour identifier la suite de chiffrement, extraire les informations de certificat et comprendre le processus de handshake ?
Aidez-moi à créer un document de spécification formel pour un protocole personnalisé. Inclure le format des messages, la machine d'état et des exemples. Le protocole fonctionne sur TCP sur le port 8888.
Bonnes pratiques
- Capturer plusieurs échantillons de trafic dans différents scénarios pour comprendre le comportement du protocole de manière complète
- Toujours vérifier votre compréhension en implémentant un analyseur et en générant avec succès des messages valides
- Documenter les protocoles avec des spécifications formelles incluant les formats de messages, les machines d'état et la gestion des erreurs
Éviter
- Supposer le comportement d'un protocole à partir d'un seul échantillon de message capturé
- Ignorer les cas limites et les conditions d'erreur dans l'analyse de protocoles
- Tenter de faire de l'ingénierie inverse de protocoles chiffrés sans autorisation appropriée
Foire aux questions
L'ingénierie inverse de protocoles est-elle légale ?
De quels outils ai-je besoin pour la capture de paquets ?
Puis-je analyser le trafic chiffré ?
Comment identifier un protocole inconnu ?
Qu'est-ce que le fuzzing dans l'analyse de protocoles ?
Comment créer un dissécteur Wireshark ?
Détails du développeur
Auteur
sickn33Licence
MIT
Dépôt
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/protocol-reverse-engineeringRéf
main
Structure de fichiers