スキル protocol-reverse-engineering
📦

protocol-reverse-engineering

安全 ⚙️ 外部コマンド🌐 ネットワークアクセス📁 ファイルシステムへのアクセス

ネットワークプロトコルのリバースエンジニアリング

プロトコルのリバースエンジニアリングは、セキュリティ研究者や開発者が相互運用性、セキュリティテスト、デバッグの目的のために、独自のネットワークプロトコルを分析、文書化、理解することを可能にします。

対応: Claude Codex Code(CC)
🥉 75 ブロンズ
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「protocol-reverse-engineering」を使用しています。 プロトコルが暗号化を使用しているかどうかをどのように識別できますか?

期待される結果:

  • エントロピー分析を使用して暗号化を検出します。高いエントロピー(>7.5)は、暗号化または圧縮されたデータを示唆します。
  • 一貫した 16 バイト(AES)または 8 バイト(DES)のメッセージ長など、ブロック暗号の指標を探します。
  • 暗号化されたペイロードの先頭にある初期化ベクトル(IV)を確認します。
  • プロトコルヘッダーを調べて、暗号化フラグや鍵交換メッセージを確認します。

「protocol-reverse-engineering」を使用しています。 一般的なプロトコルフィールドのパターンは何ですか?

期待される結果:

  • マジックナンバー:メッセージ先頭の固定署名(例:'PROT' の 0x50524F54)
  • 長さフィールド:可変データの前にあり、ペイロードサイズを示す
  • タイプ/オペコードフィールド:メッセージの目的を識別(例:0x01=HELLO、0x02=DATA)
  • シーケンス番号:順序付き配信と信頼性を可能にする
  • チェックサム:メッセージの整合性を検証(CRC32、MD5、SHA 変種)

セキュリティ監査

安全
v1 • 2/24/2026

All 63 static findings are false positives. The skill contains legitimate protocol reverse engineering content including Wireshark, tcpdump, mitmproxy, Scapy, and fuzzing tools. The flagged items are standard security research techniques: bash commands in code blocks, Wireshark filter syntax, example IP addresses, TLS decryption setup (SSLKEYLOGFILE), protocol identification patterns, and warnings about deprecated cryptography. This is authorized security research content with no malicious intent.

2
スキャンされたファイル
542
解析された行数
3
検出結果
1
総監査数

リスク要因

⚙️ 外部コマンド (41)
resources/implementation-playbook.md:13-25 resources/implementation-playbook.md:25-29 resources/implementation-playbook.md:29-41 resources/implementation-playbook.md:41-45 resources/implementation-playbook.md:45-57 resources/implementation-playbook.md:57-63 resources/implementation-playbook.md:63-82 resources/implementation-playbook.md:82-86 resources/implementation-playbook.md:86-99 resources/implementation-playbook.md:99-103 resources/implementation-playbook.md:103-124 resources/implementation-playbook.md:124-130 resources/implementation-playbook.md:130-142 resources/implementation-playbook.md:142-146 resources/implementation-playbook.md:146-158 resources/implementation-playbook.md:158-164 resources/implementation-playbook.md:164-191 resources/implementation-playbook.md:191-195 resources/implementation-playbook.md:195-238 resources/implementation-playbook.md:238-242 resources/implementation-playbook.md:242-259 resources/implementation-playbook.md:259-265 resources/implementation-playbook.md:265-287 resources/implementation-playbook.md:287-291 resources/implementation-playbook.md:291-307 resources/implementation-playbook.md:307-311 resources/implementation-playbook.md:311-322 resources/implementation-playbook.md:322-328 resources/implementation-playbook.md:328-365 resources/implementation-playbook.md:365-371 resources/implementation-playbook.md:371-375 resources/implementation-playbook.md:375-379 resources/implementation-playbook.md:379-380 resources/implementation-playbook.md:380-384 resources/implementation-playbook.md:384-430 resources/implementation-playbook.md:430-436 resources/implementation-playbook.md:436-462 resources/implementation-playbook.md:462-466 resources/implementation-playbook.md:466-486 SKILL.md:27 SKILL.md:31
🌐 ネットワークアクセス (4)
📁 ファイルシステムへのアクセス (2)
監査者: claude

品質スコア

38
アーキテクチャ
100
保守性
87
コンテンツ
50
コミュニティ
100
セキュリティ
100
仕様準拠

作れるもの

マルウェア通信を分析するセキュリティ研究者

マルウェアが使用する独自プロトコルをリバースエンジニアリングしてコマンド・アンド・コントロールの仕組みを理解し、より良い検出と緩和戦略を可能にします。

レガシーシステムのプロトコルを文書化する開発者

レガシーシステム内の独自プロトコルの正式なドキュメントを作成して、最新の置き換えを可能にし、相互運用性を確保します。

プロトコル実装をテストする QA エンジニア

ファジングとリプレイ技術を使用して、プロトコル実装の脆弱性と仕様への準拠を検証します。

これらのプロンプトを試す

基本的なプロトコル分析リクエスト
ネットワークプロトコルの分析を手伝ってください。pcap ファイルを持っていて、メッセージ構造を理解する必要があります。主要なフィールドは何で、メッセージはどのように流れますか?
バイナリプロトコルの解析
独自のバイナリプロトコルを解析する必要があります。メッセージには 4 バイトのマジックナンバー、2 バイトのバージョン、2 バイトのタイプ、可変長のペイロードがあります。これに対する Python パーサーをどのように書けばよいですか?
TLS トラフィック分析
暗号化された TLS トラフィックをどのように分析できますか?暗号スイートを識別し、証明書情報を抽出し、ハンドシェイクプロセスを理解するためにどのような技術を使用できますか?
独自プロトコルのドキュメンテーション
独自プロトコルの正式な仕様ドキュメントの作成を手伝ってください。メッセージフォーマット、ステートマシン、例を含めてください。プロトコルはポート 8888 で TCP 上で動作します。

ベストプラクティス

  • プロトコルの動作を包括的に理解するために、複数のトラフィックサンプルを異なるシナリオでキャプチャする
  • パーサーを実装し、有効なメッセージを正常に生成して理解を常に検証する
  • メッセージフォーマット、ステートマシン、エラー処理を含む正式な仕様でプロトコルを文書化する

回避

  • 単一のキャプチャされたメッセージサンプルからプロトコルの動作を推測する
  • プロトコル分析においてエッジケースとエラー条件を無視する
  • 適切な認証なしで暗号化プロトコルのリバースエンジニアリングを試みる

よくある質問

プロトコルのリバースエンジニアリングは合法ですか?
プロトコルのリバースエンジニアリングは、ほとんどの管轄区域においてセキュリティ研究、相互運用性、デバッグの目的で合法です。ただし、一部の独自システムのサービス規約に違反する可能性があります。疑問がある場合は常に法律専門家に相談してください。
パケットキャプチャにはどのようなツールが必要ですか?
GUI ベースのパケット分析には Wireshark、コマンドラインキャプチャには tcpdump、必要に応じて HTTP/HTTPS 傍受には mitmproxy が必要です。一部のシステムでは、ネットワークトラフィックをキャプチャするために特権権限が必要になる場合があります。
暗号化トラフィックを分析できますか?
復号化なしで TLS メタデータ(暗号スイート、証明書、ハンドシェイクの詳細)を分析できます。完全な復号化には、サーバーの秘密鍵またはクライアントからのプレマスターシークレットログが必要です。
未知のプロトコルをどのように識別しますか?
マジックナンバーを探し、固定フィールドと可変フィールドを調べ、長さプレフィックスを識別し、複数のメッセージを分析してパターンを理解します。エントロピー分析を使用して暗号化を検出します。
プロトコル分析におけるファジングとは何ですか?
ファジングは、脆弱性を発見するためにプロトコル実装に不正な入力またはランダムな入力 sends。Boofuff などのツールはプロトコル構造を定義し、テストケースを自動的に生成するのに役立ちます。
Wireshark 用ディスセクターをどのように作成しますか?
Proto API を使用して Lua でディスセクターを作成します。ProtoField でフィールドを定義し、ディスセクター関数でバッファデータを解析し、特定の TCP ポートにディスセクターを登録します。

開発者の詳細

ファイル構成