環境
os:windows10
カラム(表示列)の設定
デフォルトカラム
- No
- Time
- Source
- Destination
- Protocol
- Length
追加するカラム
- Source port(unresolved)
- Destination port(unresolved)
カスタムカラム
- HTTP host
- HTTPS server
追加方法
追加方法HTTP host
(カスタムカラム)
フィルタ
ルール
- 複数のフィルタを利用
-
==
,or
,and
-
!=
は使えない.!(ip.addr == 192.**.**.**)
とする.
-
- 入力後のfilterツールバーの色
- 緑:正しい
- 黄:意図しない可能性がある
- 赤:利用できない
メモ
よく使う?フィルタ(Filter)
-
http.request
:HTTP GETメソッドのパケットのURL -
tls.handshake.type == 1
:HTTPSまたはSSL/TLSトラフィックのドメイン名 -
!(ssdp)
- 1900/udp経由のHTTPトラフィックはSSDP(Simple Service Discovery Protocol)が生成しているもので、SSDPはプラグ アンド プレイ デバイス検出に使用されているプロトコルです。この1900/udpの通信はいわゆる一般的なwebトラフィックとは関連しないものなので、表示されてほしくありません。(参考[2]より)
-
tcp.flags == 0x0002
:TCP SYNセグメント- 感染したホストが、オフラインのサーバーやTCP接続を拒否するサーバーに接続を試みていた可能性もあるのです。こうした接続試行の様子は、フィルタに「tcp.flags eq 0x0002」を追加してTCP SYNセグメントを含めれば表示することができます。(参考[2]より)
-
ftp
- Pポート21経由のFTP制御チャネルを確認するときにftpをフィルタとして使用、感染ホストから取得したファイル名を見つける.(参考[2])
-
smtp
- 暗号化されていなSMTPトラフィックを探す.
smtp contains "From:"
smtp contains "Message-ID:"
smtp contains "Subject:"
- 暗号化されていなSMTPトラフィックを探す.
- Macアドレス,IPアドレス,host nameの確認[3]
dhcp
nbns
パケットリストの見方・使い方
-
パケットリストで黒色のパケットは接続試行したがサーバーからの応答がない.
-
requestとresponsの関係はクリックしたときにあらわれる左側の矢印でわかる
-
パケットにマークできる.(色を付けられる)
-
パケットにコメントできる
その他メモ
- HTTPリクエストのヘッダを確認することでOSとブラウザを確認できる.[3]
参考
パロアルトネットワークス
- https://www.paloaltonetworks.jp/company/in-the-news/2019/unit42-customizing-wireshark-changing-column-display
- https://www.paloaltonetworks.jp/company/in-the-news/2019/using-wireshark-display-filter-expressions
- https://www.paloaltonetworks.jp/company/in-the-news/2019/using-wireshark-identifying-hosts-and-users
- https://www.paloaltonetworks.jp/company/in-the-news/2019/using-wireshark-exporting-objects-from-a-pcap
これから見ようと思っている記事
- https://unit42.paloaltonetworks.jp/wireshark-tutorial-examining-trickbot-infections/
- https://unit42.paloaltonetworks.jp/wireshark-tutorial-examining-ursnif-infections/
- https://unit42.paloaltonetworks.jp/tutorial-qakbot-infection/
- https://unit42.paloaltonetworks.jp/wireshark-tutorial-decrypting-https-traffic/
- https://unit42.paloaltonetworks.jp/wireshark-tutorial-dridex-infection-traffic/
- https://unit42.paloaltonetworks.jp/wireshark-tutorial-emotet-infection/
- https://unit42.paloaltonetworks.jp/wireshark-tutorial-decrypting-rdp-traffic/
- https://unit42.paloaltonetworks.jp/wireshark-tutorial-hancitor-followup-malware/