Python-forensics-dshell-and-scapy
Pythonフォレンジック-DshellとScapy
DShell
ツールキットは、次の表にリストされている多数のデコーダーで構成されています。
Sr.No. | Decoder Name & Description |
---|---|
1 |
dns これは、DNS関連のクエリを抽出するために使用されます |
2 |
reservedips DNSの問題の解決策を特定する |
3 |
large-flows ネットフローのリスト |
4 |
rip-http HTTPトラフィックからファイルを抽出するために使用されます |
5 |
Protocols 非標準プロトコルの識別に使用 |
米国陸軍研究所は、次のリンクでGitHubのクローンリポジトリを維持しています-
https://github.com/USArmyResearchLab/Dshell
クローンは、このツールキットのインストールに使用されるスクリプト* install-ubuntu.py()*で構成されています。
インストールが成功すると、後で使用される実行可能ファイルと依存関係が自動的に構築されます。
依存関係は次のとおりです-
このツールキットは、通常、インシデント中またはアラート中に記録されるpcap(パケットキャプチャ)ファイルに対して使用できます。 これらのpcapファイルは、LinuxプラットフォームのlibpcapまたはWindowsプラットフォームのWinPcapによって作成されます。
スカピー
Scapyは、ネットワークトラフィックの分析と操作に使用されるPythonベースのツールです。 以下はScapyツールキットのリンクです-
http://www.secdev.org/projects/scapy/
このツールキットは、パケット操作の分析に使用されます。 多数のプロトコルのパケットをデコードしてキャプチャすることができます。 Scapyは、ネットワークトラフィックに関する詳細な説明を調査者に提供する点でDshellツールキットとは異なります。 これらの説明はリアルタイムで記録されています。
Scapyには、サードパーティのツールまたはOSフィンガープリントを使用してプロットする機能があります。
次の例を考えてください。
このスクリプトは、互いに通信しているネットワークパケットで国の詳細の詳細な説明を提供します。
上記のスクリプトは、次の出力を生成します。