Compétences protocol-reverse-engineering
📦

protocol-reverse-engineering

Sûr ⚙️ Commandes externes🌐 Accès réseau📁 Accès au système de fichiers

Реверс-инжиниринг сетевых протоколов

Реверс-инжиниринг протоколов позволяет специалистам по безопасности и разработчикам анализировать, документировать и понимать проприетарные сетевые протоколы для обеспечения совместимости, тестирования безопасности и отладки.

Prend en charge: Claude Codex Code(CC)
🥉 72 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "protocol-reverse-engineering". Как определить, использует ли протокол шифрование?

Résultat attendu:

  • Используйте анализ энтропии для обнаружения шифрования. Высокая энтропия (>7,5) указывает на зашифрованные или сжатые данные.
  • Ищите индикаторы блочного шифра, такие как согласованная длина сообщений 16 байт (AES) или 8 байт (DES).
  • Проверьте наличие векторов инициализации (IVs) в начале зашифрованных полезных нагрузок.
  • Исследуйте заголовки протокола на наличие флагов шифрования или сообщений обмена ключами.

Utilisation de "protocol-reverse-engineering". Какие распространённые паттерны полей протокола?

Résultat attendu:

  • Магические числа: Фиксированные сигнатуры в начале сообщения (например, 0x50524F54 для 'PROT')
  • Поля длины: Часто предшествуют переменным данным для указания размера полезной нагрузки
  • Поля типа/кода операции: Идентифицируют назначение сообщения (например, 0x01=HELLO, 0x02=DATA)
  • Номера последовательности: Обеспечивают упорядоченную доставку и надёжность
  • Контрольные суммы: Проверяют целостность сообщений (CRC32, MD5, SHA вариации)

Audit de sécurité

Sûr
v1 • 2/24/2026

All 63 static findings are false positives. The skill contains legitimate protocol reverse engineering content including Wireshark, tcpdump, mitmproxy, Scapy, and fuzzing tools. The flagged items are standard security research techniques: bash commands in code blocks, Wireshark filter syntax, example IP addresses, TLS decryption setup (SSLKEYLOGFILE), protocol identification patterns, and warnings about deprecated cryptography. This is authorized security research content with no malicious intent.

2
Fichiers analysés
542
Lignes analysées
3
résultats
1
Total des audits

Facteurs de risque

⚙️ Commandes externes (41)
resources/implementation-playbook.md:13-25 resources/implementation-playbook.md:25-29 resources/implementation-playbook.md:29-41 resources/implementation-playbook.md:41-45 resources/implementation-playbook.md:45-57 resources/implementation-playbook.md:57-63 resources/implementation-playbook.md:63-82 resources/implementation-playbook.md:82-86 resources/implementation-playbook.md:86-99 resources/implementation-playbook.md:99-103 resources/implementation-playbook.md:103-124 resources/implementation-playbook.md:124-130 resources/implementation-playbook.md:130-142 resources/implementation-playbook.md:142-146 resources/implementation-playbook.md:146-158 resources/implementation-playbook.md:158-164 resources/implementation-playbook.md:164-191 resources/implementation-playbook.md:191-195 resources/implementation-playbook.md:195-238 resources/implementation-playbook.md:238-242 resources/implementation-playbook.md:242-259 resources/implementation-playbook.md:259-265 resources/implementation-playbook.md:265-287 resources/implementation-playbook.md:287-291 resources/implementation-playbook.md:291-307 resources/implementation-playbook.md:307-311 resources/implementation-playbook.md:311-322 resources/implementation-playbook.md:322-328 resources/implementation-playbook.md:328-365 resources/implementation-playbook.md:365-371 resources/implementation-playbook.md:371-375 resources/implementation-playbook.md:375-379 resources/implementation-playbook.md:379-380 resources/implementation-playbook.md:380-384 resources/implementation-playbook.md:384-430 resources/implementation-playbook.md:430-436 resources/implementation-playbook.md:436-462 resources/implementation-playbook.md:462-466 resources/implementation-playbook.md:466-486 SKILL.md:27 SKILL.md:31
🌐 Accès réseau (4)
📁 Accès au système de fichiers (2)
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
30
Communauté
100
Sécurité
100
Conformité aux spécifications

Ce que vous pouvez construire

Аналитик безопасности исследует коммуникацию вредоносного ПО

Реверс-инжиниринг кастомных протоколов, используемых вредоносным ПО, для понимания механизмов команд и управления, что позволяет улучшить стратегии обнаружения и смягчения угроз.

Разработчик документирует протокол устаревшей системы

Создание официальной документации для проприетарных протоколов в устаревших системах для обеспечения возможности современных замен и совместимости.

QA-инженер тестирует реализации протоколов

Использование техник фаззинга и воспроизведения для валидации реализаций протоколов на наличие уязвимостей и соответствия спецификациям.

Essayez ces prompts

Запрос на базовый анализ протокола
Помогите мне проанализировать сетевой протокол. У меня есть pcap-файл, и мне нужно понять структуру сообщений. Какие есть ключевые поля и как происходит поток сообщений?
Парсинг бинарного протокола
Мне нужно распарсить кастомный бинарный протокол. Сообщения имеют 4-байтовый магический номер, 2-байтовую версию, 2-байтовый тип и переменную полезную нагрузку. Как написать парсер на Python для этого?
Анализ TLS-трафика
Как я могу анализировать зашифрованный TLS-трафик? Какие техники я могу использовать для идентификации набора шифров, извлечения информации о сертификате и понимания процесса рукопожатия?
Документирование кастомного протокола
Помогите мне создать официальный спецификационный документ для кастомного протокола. Включите формат сообщений, автомат состояний и примеры. Протокол работает поверх TCP на порту 8888.

Bonnes pratiques

  • Захватывайте несколько образцов трафика в различных сценариях для комплексного понимания поведения протокола
  • Всегда проверяйте своё понимание, реализуя парсер и успешно генерируя валидные сообщения
  • Документируйте протоколы с помощью формальных спецификаций, включая форматы сообщений, автоматы состояний и обработку ошибок

Éviter

  • Предположение о поведении протокола на основе одного захваченного образца сообщения
  • Игнорирование граничных случаев и условий ошибок при анализе протокола
  • Попытки реверс-инжиниринга зашифрованных протоколов без надлежащей авторизации

Foire aux questions

Законен ли реверс-инжиниринг протоколов?
Реверс-инжиниринг протоколов является законным для целей исследования безопасности, совместимости и отладки в большинстве юрисдикций. Однако это может нарушать условия использования некоторых проприетарных систем. Всегда консультируйтесь с юристом при сомнениях.
Какие инструменты мне нужны для захвата пакетов?
Вам понадобится Wireshark для анализа пакетов на основе GUI, tcpdump для захвата из командной строки и, возможно, mitmproxy для перехвата HTTP/HTTPS. На некоторых системах могут потребоваться повышенные привилегии для захвата сетевого трафика.
Могу ли я анализировать зашифрованный трафик?
Вы можете анализировать метаданные TLS (наборы шифров, сертификаты, детали рукопожатия) без расшифровки. Для полной расшифровки вам понадобится приватный ключ сервера или журнал pre-master secret от клиента.
Как идентифицировать неизвестный протокол?
Ищите магические числа, исследуйте фиксированные и переменные поля, идентифицируйте префиксы длины и анализируйте несколько сообщений для понимания паттернов. Используйте анализ энтропии для обнаружения шифрования.
Что такое фаззинг в анализе протоколов?
Фаззинг отправляет некорректные или случайные входные данные реализации протокола для обнаружения уязвимостей. Инструменты вроде Boofuzz помогают определить структуру протокола и автоматически генерировать тестовые случаи.
Как создать диссектор Wireshark?
Пишите диссекторы на Lua с использованием Proto API. Определите поля с помощью ProtoField, распарсите данные буфера в функции диссектора и зарегистрируйте диссектор для конкретного TCP-порта.

Détails du développeur

Structure de fichiers