protocol-reverse-engineering
ネットワークプロトコルのリバースエンジニアリング
プロトコルのリバースエンジニアリングは、セキュリティ研究者や開発者が相互運用性、セキュリティテスト、デバッグの目的のために、独自のネットワークプロトコルを分析、文書化、理解することを可能にします。
スキルZIPをダウンロード
Claudeでアップロード
設定 → 機能 → スキル → スキルをアップロードへ移動
オンにして利用開始
テストする
「protocol-reverse-engineering」を使用しています。 プロトコルが暗号化を使用しているかどうかをどのように識別できますか?
期待される結果:
- エントロピー分析を使用して暗号化を検出します。高いエントロピー(>7.5)は、暗号化または圧縮されたデータを示唆します。
- 一貫した 16 バイト(AES)または 8 バイト(DES)のメッセージ長など、ブロック暗号の指標を探します。
- 暗号化されたペイロードの先頭にある初期化ベクトル(IV)を確認します。
- プロトコルヘッダーを調べて、暗号化フラグや鍵交換メッセージを確認します。
「protocol-reverse-engineering」を使用しています。 一般的なプロトコルフィールドのパターンは何ですか?
期待される結果:
- マジックナンバー:メッセージ先頭の固定署名(例:'PROT' の 0x50524F54)
- 長さフィールド:可変データの前にあり、ペイロードサイズを示す
- タイプ/オペコードフィールド:メッセージの目的を識別(例:0x01=HELLO、0x02=DATA)
- シーケンス番号:順序付き配信と信頼性を可能にする
- チェックサム:メッセージの整合性を検証(CRC32、MD5、SHA 変種)
セキュリティ監査
安全All 63 static findings are false positives. The skill contains legitimate protocol reverse engineering content including Wireshark, tcpdump, mitmproxy, Scapy, and fuzzing tools. The flagged items are standard security research techniques: bash commands in code blocks, Wireshark filter syntax, example IP addresses, TLS decryption setup (SSLKEYLOGFILE), protocol identification patterns, and warnings about deprecated cryptography. This is authorized security research content with no malicious intent.
リスク要因
⚙️ 外部コマンド (41)
🌐 ネットワークアクセス (4)
📁 ファイルシステムへのアクセス (2)
品質スコア
作れるもの
マルウェア通信を分析するセキュリティ研究者
マルウェアが使用する独自プロトコルをリバースエンジニアリングしてコマンド・アンド・コントロールの仕組みを理解し、より良い検出と緩和戦略を可能にします。
レガシーシステムのプロトコルを文書化する開発者
レガシーシステム内の独自プロトコルの正式なドキュメントを作成して、最新の置き換えを可能にし、相互運用性を確保します。
プロトコル実装をテストする QA エンジニア
ファジングとリプレイ技術を使用して、プロトコル実装の脆弱性と仕様への準拠を検証します。
これらのプロンプトを試す
ネットワークプロトコルの分析を手伝ってください。pcap ファイルを持っていて、メッセージ構造を理解する必要があります。主要なフィールドは何で、メッセージはどのように流れますか?
独自のバイナリプロトコルを解析する必要があります。メッセージには 4 バイトのマジックナンバー、2 バイトのバージョン、2 バイトのタイプ、可変長のペイロードがあります。これに対する Python パーサーをどのように書けばよいですか?
暗号化された TLS トラフィックをどのように分析できますか?暗号スイートを識別し、証明書情報を抽出し、ハンドシェイクプロセスを理解するためにどのような技術を使用できますか?
独自プロトコルの正式な仕様ドキュメントの作成を手伝ってください。メッセージフォーマット、ステートマシン、例を含めてください。プロトコルはポート 8888 で TCP 上で動作します。
ベストプラクティス
- プロトコルの動作を包括的に理解するために、複数のトラフィックサンプルを異なるシナリオでキャプチャする
- パーサーを実装し、有効なメッセージを正常に生成して理解を常に検証する
- メッセージフォーマット、ステートマシン、エラー処理を含む正式な仕様でプロトコルを文書化する
回避
- 単一のキャプチャされたメッセージサンプルからプロトコルの動作を推測する
- プロトコル分析においてエッジケースとエラー条件を無視する
- 適切な認証なしで暗号化プロトコルのリバースエンジニアリングを試みる
よくある質問
プロトコルのリバースエンジニアリングは合法ですか?
パケットキャプチャにはどのようなツールが必要ですか?
暗号化トラフィックを分析できますか?
未知のプロトコルをどのように識別しますか?
プロトコル分析におけるファジングとは何ですか?
Wireshark 用ディスセクターをどのように作成しますか?
開発者の詳細
作成者
sickn33ライセンス
MIT
リポジトリ
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/protocol-reverse-engineering参照
main
ファイル構成