Linux에서 Brim을 사용하여 Wireshark 워크 플로우 변환

0
316
다채로운 이더넷 케이블.
pixelnest / Shutterstock

Wireshark는 네트워크 트래픽 분석을위한 사실상의 표준입니다. 안타깝게도 패킷 캡처가 증가함에 따라 점점 느려집니다. Brim은이 문제를 아주 잘 해결하므로 Wireshark 워크 플로를 바꿀 것입니다.

Wireshark는 훌륭하지만. . .

Wireshark는 멋진 오픈 소스 소프트웨어입니다. 전 세계 아마추어와 전문가 모두가 네트워킹 문제를 조사하는 데 사용합니다. 이것은 유선 또는 네트워크의 에테르를 통해 이동하는 데이터 패킷을 캡처합니다. 트래픽을 캡처하면 Wireshark를 사용하여 데이터를 필터링 및 검색하고 네트워크 장치 간의 대화를 추적하는 등의 작업을 수행 할 수 있습니다.

Wireshark만큼 훌륭하지만 한 가지 문제가 있습니다. 네트워크 데이터 캡처 파일 (네트워크 추적 또는 패킷 캡처라고 함)은 매우 빠르게 매우 커질 수 있습니다. 조사하려는 문제가 복잡하거나 산발적이거나 네트워크가 크고 바쁜 경우 특히 그렇습니다.

패킷 캡처 (또는 PCAP)가 클수록 Wireshark가 더 느려집니다. 매우 큰 (1GB 이상) 트레이스를 열고로드하는 것만으로도 너무 오래 걸릴 수 있으므로 Wireshark가 계속해서 유령을 포기했다고 생각할 것입니다.

그 크기의 파일로 작업하는 것은 정말 힘든 일입니다. 검색을 수행하거나 필터를 변경할 때마다 효과가 데이터에 적용되고 화면에 업데이트 될 때까지 기다려야합니다. 각 지연은 집중력을 방해하여 진행을 방해 할 수 있습니다.

Brim은 이러한 비애에 대한 해결책입니다. Wireshark의 대화 형 전 처리기 및 프런트 엔드 역할을합니다. Wireshark가 제공 할 수있는 세분화 된 수준을 확인하려는 경우 Brim은 해당 패킷에 대해 즉시 열어줍니다.

많은 네트워크 캡처 및 패킷 분석을 수행하는 경우 Brim은 워크 플로를 혁신 할 것입니다.

관련 : Linux에서 Wireshark 필터를 사용하는 방법

Brim 설치

Brim은 매우 새롭기 때문에 아직 Linux 배포판의 소프트웨어 저장소에 들어 가지 않았습니다. 그러나 Brim 다운로드 페이지에서 DEB 및 RPM 패키지 파일을 찾을 수 있으므로 Ubuntu 또는 Fedora에 설치하는 것은 간단합니다.

다른 배포판을 사용하는 경우 GitHub에서 소스 코드를 다운로드하여 직접 애플리케이션을 빌드 할 수 있습니다.

테두리 사용 zq, Zeek 로그를위한 명령 줄 도구이므로 다음이 포함 된 ZIP 파일도 다운로드해야합니다. zq 바이너리.

Ubuntu에 Brim 설치

Ubuntu를 사용하는 경우 DEB 패키지 파일을 다운로드하고 zq Linux ZIP 파일. 다운로드 한 DEB 패키지 파일을 두 번 클릭하면 Ubuntu 소프트웨어 응용 프로그램이 열립니다. Brim 라이선스는 BSD 3-Clause 라이선스를 사용하는“독점”으로 잘못 나열되었습니다.

“설치”를 클릭하십시오.

"설치"를 클릭하십시오.

설치가 완료되면 zq 아카이브 관리자 애플리케이션을 시작하기위한 ZIP 파일. ZIP 파일에는 단일 디렉토리가 포함됩니다. “Archive Manager”에서 “Downloads”디렉토리와 같은 컴퓨터의 위치로 드래그 앤 드롭합니다.

다음을 입력하여 zq 바이너리 :

sudo mkdir /opt/zeek

터미널 창에서 sudo mkdir / opt / zeek.

추출 된 디렉토리에서 방금 만든 위치로 바이너리를 복사해야합니다. 다음 명령에서 머신에서 추출 된 디렉토리의 경로와 이름을 대체하십시오.

sudo cp Downloads/zq-v0.20.0.linux-amd64/* /opt/Zeek

sudo cp Downloads / zq-v0.20.0.linux-amd64 / * / opt / Zeek in a terminal window.

해당 위치를 경로에 추가해야하므로 BASHRC 파일을 편집합니다.

sudo gedit .bashrc

터미널 창에서 sudo gedit .bashrc.

gedit 편집기가 열립니다. 파일 맨 아래로 스크롤 한 후 다음 줄을 입력합니다.

export PATH=$PATH:/opt/zeek

export PATH = $ PATH : / opt / zeek 행이있는 gedit 편집기의 BASHRC 파일.

변경 사항을 저장하고 편집기를 닫습니다.

Fedora에 Brim 설치

Fedora에 Brim을 설치하려면 DEB 대신 RPM 패키지 파일을 다운로드 한 다음 위의 Ubuntu 설치에서 설명한 것과 동일한 단계를 따릅니다.

흥미롭게도 RPM 파일이 Fedora에서 열리면 독점 라이선스가 아닌 오픈 소스 라이선스가있는 것으로 올바르게 식별됩니다.

Brim 출시

Dock에서 “응용 프로그램보기”를 클릭하거나 Super + A를 누르십시오. 검색 상자에 “브림”을 입력 한 다음 “브림”이 나타나면 클릭합니다.

검색 상자에 "brim"을 입력합니다.

Brim이 시작되고 기본 창이 표시됩니다. “파일 선택”을 클릭하여 파일 브라우저를 열거 나 빨간색 사각형으로 둘러싸인 영역에 PCAP 파일을 끌어다 놓을 수 있습니다.

시작 후 Brim 메인 창.

Brim은 탭 디스플레이를 사용하며 여러 탭을 동시에 열 수 있습니다. 새 탭을 열려면 상단의 더하기 기호 (+)를 클릭 한 다음 다른 PCAP를 선택합니다.

Brim 기본

Brim은 선택한 파일을로드하고 인덱싱합니다. 인덱스는 Brim이 그렇게 빠른 이유 중 하나입니다. 기본 창에는 시간 경과에 따른 패킷 볼륨의 히스토그램과 네트워크 “흐름”목록이 포함됩니다.

PCAP 파일이로드 된 Brim 기본 창입니다.

PCAP 파일은 많은 네트워크 연결을 위해 시간 순서가 지정된 네트워크 패킷 스트림을 보유합니다. 여러 연결에 대한 데이터 패킷은 일부가 동시에 열리기 때문에 섞여 있습니다. 각 네트워크 “대화”에 대한 패킷은 다른 대화의 패킷과 함께 산재되어 있습니다.

Wireshark는 네트워크 스트림 패킷을 패킷별로 표시하고 Brim은 “흐름”이라는 개념을 사용합니다. 흐름은 두 장치 간의 완전한 네트워크 교환 (또는 대화)입니다. 각 흐름 유형은 흐름 유형별로 분류, 색상 코드 및 레이블이 지정됩니다. “dns”, “ssh”, “https”, “ssl”등의 레이블이 지정된 흐름이 표시됩니다.

흐름 요약 디스플레이를 왼쪽이나 오른쪽으로 스크롤하면 더 많은 열이 표시됩니다. 보고자하는 정보의 하위 집합을 표시하도록 기간을 조정할 수도 있습니다. 다음은 데이터를 볼 수있는 몇 가지 방법입니다.

  • 히스토그램에서 막대를 클릭하여 그 안의 네트워크 활동을 확대합니다.
  • 클릭하고 드래그하여 히스토그램 표시 범위를 강조 표시하고 확대합니다. 그러면 Brim이 강조 표시된 섹션의 데이터를 표시합니다.
  • “날짜”및 “시간”필드에 정확한 기간을 지정할 수도 있습니다.

Brim은 왼쪽과 오른쪽에 하나씩 두 개의 측면 창을 표시 할 수 있습니다. 숨겨 지거나 계속 표시 될 수 있습니다. 왼쪽 창에는 검색 기록과 공백이라고하는 열린 PCAP 목록이 표시됩니다. Ctrl + 누르기[ to toggle the left pane on or off.

The "Spaces" pane in Brim.

The pane on the right contains detailed information about the highlighted flow. Press Ctrl+] 오른쪽 창을 켜거나 끕니다.

Brim에서 강조 표시된 "필드"창.

“UID 상관 관계”목록에서 “연결”을 클릭하여 강조 표시된 흐름에 대한 연결 다이어그램을 엽니 다.

"연결"을 클릭하십시오.

기본 창에서 흐름을 강조 표시 한 다음 Wireshark 아이콘을 클릭 할 수도 있습니다. 이렇게하면 강조 표시된 흐름에 대한 패킷이 표시된 Wireshark가 시작됩니다.

Brim 메인 창에서 Wireshark 아이콘을 클릭합니다.

Wireshark가 열리고 관심있는 패킷이 표시됩니다.

Wireshark에 표시된 Brim에서 선택된 패킷.

Brim에서 필터링

Brim의 검색 및 필터링은 유연하고 포괄적이지만 원하지 않는 경우 새로운 필터링 언어를 배울 필요가 없습니다. 요약 창에서 필드를 클릭 한 다음 메뉴에서 옵션을 선택하여 Brim에서 구문 상 올바른 필터를 만들 수 있습니다.

예를 들어, 아래 이미지에서 “dns”필드를 마우스 오른쪽 버튼으로 클릭했습니다. 그런 다음 컨텍스트 메뉴에서 “Filter = Value”를 선택합니다.

요약 창의 상황에 맞는 메뉴입니다.

그러면 다음과 같은 일이 발생합니다.

  • 텍스트 _path = "dns" 검색 창에 추가됩니다.
  • 해당 필터는 PCAP 파일에 적용되므로 DNS (Domain Name Service) 흐름 인 흐름 만 표시합니다.
  • 필터 텍스트는 왼쪽 창의 검색 기록에도 추가됩니다.

DNS로 필터링 된 요약 화면.

동일한 기술을 사용하여 검색어에 추가 절을 추가 할 수 있습니다. “Id.orig_h”열에서 IP 주소 필드 ( “192.168.1.26”포함)를 마우스 오른쪽 버튼으로 클릭 한 다음 컨텍스트 메뉴에서 “Filter = Value”를 선택합니다.

그러면 추가 절이 AND 절로 추가됩니다. 이제 해당 IP 주소 (192.168.1.26)에서 시작된 DNS 흐름을 표시하도록 디스플레이가 필터링됩니다.

흐름 유형 및 IP 주소로 필터링 된 요약 화면입니다.

새 필터 용어가 왼쪽 창의 검색 기록에 추가됩니다. 검색 기록 목록에서 항목을 클릭하여 검색간에 이동할 수 있습니다.

필터링 된 대부분의 데이터에 대한 대상 IP 주소는 81.139.56.100입니다. 다른 IP 주소로 전송 된 DNS 흐름을 확인하려면 “Id_resp_h”열에서 “81.139.56.100”을 마우스 오른쪽 단추로 클릭 한 다음 컨텍스트 메뉴에서 “Filter! = Value”를 선택합니다.

"! ="절이 포함 된 검색 필터가있는 요약 화면.

192.168.1.26에서 시작된 하나의 DNS 흐름 만 81.139.56.100으로 전송되지 않았으며 필터를 만들기 위해 아무것도 입력하지 않고도 찾았습니다.

필터 조항 고정

“HTTP”흐름을 마우스 오른쪽 단추로 클릭하고 상황에 맞는 메뉴에서 “필터 = 값”을 선택하면 요약 창에 HTTP 흐름 만 표시됩니다. 그런 다음 HTTP 필터 절 옆에있는 핀 아이콘을 클릭 할 수 있습니다.

핀 아이콘을 클릭합니다.

이제 HTTP 절이 제자리에 고정되고 우리가 사용하는 다른 필터 나 검색어는 앞에 HTTP 절이 추가 된 상태로 실행됩니다.

검색 창에“GET”을 입력하면 고정 된 절에 의해 이미 필터링 된 흐름으로 검색이 제한됩니다. 필요한만큼 많은 필터 절을 고정 할 수 있습니다.

검색 상자에서 "GET".

HTTP 흐름에서 POST 패킷을 검색하려면 검색 표시 줄을 지우고 “POST”를 입력 한 다음 Enter 키를 누르기 만하면됩니다.

고정 된 "HTTP"절과 함께 실행되는 검색 상자의 "POST"

옆으로 스크롤하면 원격 호스트의 ID가 표시됩니다.

Brim 요약 화면의 원격 "호스트"열.

모든 검색 및 필터 용어가 “기록”목록에 추가됩니다. 필터를 다시 적용하려면 클릭하기 만하면됩니다.

자동으로 채워진 "기록"목록입니다.

이름으로 원격 호스트를 검색 할 수도 있습니다.

Brim에서 "trustwave.com"을 검색합니다.

검색어 편집

무언가를 검색하고 싶지만 해당 유형의 흐름이 표시되지 않는 경우 흐름을 클릭하고 검색 창에서 항목을 편집 할 수 있습니다.

예를 들어, PCAP 파일에 SSH 흐름이 하나 이상 있어야한다는 것을 알고 있습니다. rsync 일부 파일을 다른 컴퓨터로 보내지 만 우리는 그것을 볼 수 없습니다.

따라서 다른 흐름을 마우스 오른쪽 단추로 클릭하고 상황에 맞는 메뉴에서 “Filter = Value”를 선택한 다음 “dns”대신 “ssh”가 표시되도록 검색 창을 편집합니다.

Enter 키를 눌러 SSH 흐름을 검색하고 하나만 있음을 찾습니다.

요약 창의 SSH 흐름.

Ctrl +]를 누르면이 흐름에 대한 세부 정보를 표시하는 오른쪽 창이 열립니다. 흐름 중에 파일이 전송 된 경우 MD5, SHA1 및 SHA256 해시가 나타납니다.

이들 중 하나를 마우스 오른쪽 버튼으로 클릭 한 다음 컨텍스트 메뉴에서 “VirusTotal Lookup”을 선택하여 VirusTotal 웹 사이트에서 브라우저를 열고 검사를 위해 해시를 전달하십시오.

VirusTotal은 알려진 맬웨어 및 기타 악성 파일의 해시를 저장합니다. 파일이 안전한지 확실하지 않은 경우 파일에 더 이상 액세스 할 수없는 경우에도 쉽게 확인할 수 있습니다.

해시 상황에 맞는 메뉴 옵션입니다.

파일이 무해한 경우 아래 이미지와 같은 화면이 표시됩니다.

VirusTotal 사이트의 "일치하는 항목 없음"응답.

Wireshark에 대한 완벽한 보완

Brim은 매우 큰 패킷 캡처 파일로 작업 할 수 있도록하여 Wireshark 작업을 더욱 빠르고 쉽게 만듭니다. 오늘 시험 실행 해보세요!