protocol-reverse-engineering
Реверс-инжиниринг сетевых протоколов
Реверс-инжиниринг протоколов позволяет специалистам по безопасности и разработчикам анализировать, документировать и понимать проприетарные сетевые протоколы для обеспечения совместимости, тестирования безопасности и отладки.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "protocol-reverse-engineering". Как определить, использует ли протокол шифрование?
Résultat attendu:
- Используйте анализ энтропии для обнаружения шифрования. Высокая энтропия (>7,5) указывает на зашифрованные или сжатые данные.
- Ищите индикаторы блочного шифра, такие как согласованная длина сообщений 16 байт (AES) или 8 байт (DES).
- Проверьте наличие векторов инициализации (IVs) в начале зашифрованных полезных нагрузок.
- Исследуйте заголовки протокола на наличие флагов шифрования или сообщений обмена ключами.
Utilisation de "protocol-reverse-engineering". Какие распространённые паттерны полей протокола?
Résultat attendu:
- Магические числа: Фиксированные сигнатуры в начале сообщения (например, 0x50524F54 для 'PROT')
- Поля длины: Часто предшествуют переменным данным для указания размера полезной нагрузки
- Поля типа/кода операции: Идентифицируют назначение сообщения (например, 0x01=HELLO, 0x02=DATA)
- Номера последовательности: Обеспечивают упорядоченную доставку и надёжность
- Контрольные суммы: Проверяют целостность сообщений (CRC32, MD5, SHA вариации)
Audit de sécurité
SûrAll 63 static findings are false positives. The skill contains legitimate protocol reverse engineering content including Wireshark, tcpdump, mitmproxy, Scapy, and fuzzing tools. The flagged items are standard security research techniques: bash commands in code blocks, Wireshark filter syntax, example IP addresses, TLS decryption setup (SSLKEYLOGFILE), protocol identification patterns, and warnings about deprecated cryptography. This is authorized security research content with no malicious intent.
Facteurs de risque
⚙️ Commandes externes (41)
🌐 Accès réseau (4)
📁 Accès au système de fichiers (2)
Score de qualité
Ce que vous pouvez construire
Аналитик безопасности исследует коммуникацию вредоносного ПО
Реверс-инжиниринг кастомных протоколов, используемых вредоносным ПО, для понимания механизмов команд и управления, что позволяет улучшить стратегии обнаружения и смягчения угроз.
Разработчик документирует протокол устаревшей системы
Создание официальной документации для проприетарных протоколов в устаревших системах для обеспечения возможности современных замен и совместимости.
QA-инженер тестирует реализации протоколов
Использование техник фаззинга и воспроизведения для валидации реализаций протоколов на наличие уязвимостей и соответствия спецификациям.
Essayez ces prompts
Помогите мне проанализировать сетевой протокол. У меня есть pcap-файл, и мне нужно понять структуру сообщений. Какие есть ключевые поля и как происходит поток сообщений?
Мне нужно распарсить кастомный бинарный протокол. Сообщения имеют 4-байтовый магический номер, 2-байтовую версию, 2-байтовый тип и переменную полезную нагрузку. Как написать парсер на Python для этого?
Как я могу анализировать зашифрованный TLS-трафик? Какие техники я могу использовать для идентификации набора шифров, извлечения информации о сертификате и понимания процесса рукопожатия?
Помогите мне создать официальный спецификационный документ для кастомного протокола. Включите формат сообщений, автомат состояний и примеры. Протокол работает поверх TCP на порту 8888.
Bonnes pratiques
- Захватывайте несколько образцов трафика в различных сценариях для комплексного понимания поведения протокола
- Всегда проверяйте своё понимание, реализуя парсер и успешно генерируя валидные сообщения
- Документируйте протоколы с помощью формальных спецификаций, включая форматы сообщений, автоматы состояний и обработку ошибок
Éviter
- Предположение о поведении протокола на основе одного захваченного образца сообщения
- Игнорирование граничных случаев и условий ошибок при анализе протокола
- Попытки реверс-инжиниринга зашифрованных протоколов без надлежащей авторизации
Foire aux questions
Законен ли реверс-инжиниринг протоколов?
Какие инструменты мне нужны для захвата пакетов?
Могу ли я анализировать зашифрованный трафик?
Как идентифицировать неизвестный протокол?
Что такое фаззинг в анализе протоколов?
Как создать диссектор Wireshark?
Détails du développeur
Auteur
sickn33Licence
MIT
Dépôt
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/protocol-reverse-engineeringRéf
main
Structure de fichiers