PA Toolkit - مجموعة من الإضافات تحليل الحركة ركزت على الأمن
مجموعة أدوات PA عبارة عن مجموعة من الإضافات لتحليل حركة المرور لتوسيع نطاق وظيفة Wireshark من أداة التحليل الجزئي ومُنشِر البروتوكول إلى محلل الماكرو وصائد التهديد. تحتوي مجموعة أدوات PA على مكونات إضافية (كل من المنشقين والصنابير) تغطي سيناريوهات متعددة لبروتوكولات متعددة ، بما في ذلك:
- شبكة WiFi (ملخص شبكة WiFi ، اكتشاف المنارة ، الفيضانات ، إلخ)
- HTTP (سرد جميع المواقع التي تمت زيارتها ، والملفات التي تم تنزيلها)
- HTTPS (إدراج جميع مواقع الويب المفتوحة على HTTPS)
- ARP (MAC-IP table، Detect MAC spoofing and ARP tisoning)
- DNS (إدراج ملقمات DNS و تحليل DNS ، اكتشاف أنفاق DNS)
تم إنشاء هذه المادة أثناء العمل على دورة "تحليل حركة المرور: TSHARK Unleashed". يمكن للمهتمين التحقق من الدورة التدريبية هنا: https://www.pentesteracademy.com/course؟id=42
خطوات التثبيت :
- انسخ دليل "plugins" إلى دليل Wireshark plugins.
- ابدأ wireshark. :)
ظهرت الأداة في
- Blackhat Arsenal 2018 < https://www.blackhat.com/us-18/arsenal/schedule/index.html#pa-toolkit-wireshark-plugins-for-pentesters-12035 >
- DEF CON 26 Demolabs < https://defcon.org/html/defcon-26/dc-26-demolabs.html >
مؤلف
- نيشانت شارما ، المدير الفني ، أكاديمية Pentester < [email protected] >
- جيسوين ماثاي ، باحث في الأمن ، أكاديمية بنتستر < [email protected] >
الوثائق
لمزيد من التفاصيل تشير إلى "PA-Toolkit.pdf" ملف PDF. يحتوي هذا الملف على مجموعة الشرائح المستخدمة في العروض التقديمية.
لقطات من
أدوات السلطة الفلسطينية بعد التثبيت
قائمة مواقع الويب التي تمت زيارتها عبر HTTP
وظيفة البحث
المجال إلى تعيينات IP
Commentaires
Enregistrer un commentaire