Sniff ja tshark.
Aloitetaan asentamalla Kali uudelle virtuaalikoneelle ja tutustumalla uusiin työkaluihin.
Lyhyesti Kali on Linuxpohjainen käyttöjärjestelmä jossa monet verkkotyökalut löytyvät itsestään jo pohjalta. Tunkeutumiskurssille pidetään tämä siis hyvänä lähtökohtana.
Käytän Unraidin virtualisointijärjestelmää ajaakseni kalia omassa verkkoympäristössäni. Unraidin kautta luon oman virtuaalikortin järjestelmälle käyttäen virtio-net järjestelmää. Asennan vain yhden virtuaalisen verkkokortin, joten helppo olettaa tämän olevan asennuksen jälkeen eth0 järjestelmän sisällä.

Asennus itsessään on nopea, mutta
`sudo apt update`
`sudo apt upgrade`
Päivittää koko järjestelmän ja tässä menee n 30 min. Tämä aika hyvä tutkia wireshark järjestelmän dokumentaatiota.
Tarkastetaan verkon järjestelmät Kalista.
ip addr show

Verkkokortti voidaan ajaa alas/ylös komenolla
sudo ifconfig eth0 down/up
Ja netin tila voidaan tarkastaa pingaamalla vaikka google.com
ping -c 3 google.com
Tshark
Ensimmäisenä haluan tarkastaa cli- version WireSharkista verkkorajapinnat.
tshark -D

Tässä hetkessä keskitytään eth0 rajapintaan joka toimii verkkokorttina raudan ja verkon välillä. Ajetaan kaappaus verkosta 10-sekunnin näytteellä tiedostoon oma_liikenne.pcap
tshark -i eth0 -a duration:10 -w oma_liikenne.pcap
Näytteen jälkeen voidaan lukea tiedosto
tshark -r oma_liikenne.pcap

Jo rivillä 3 näemme nykyisen tietokoneeni SSH yhteyden paketteja toimimassa kalin virtuaalikoneelle. Teen tehtävää SSH serverin ylitse läppärini Mac os ympäristöstä.
Otetaan siis koppi kyseisestä ja tarkastetaan lähemmin
tshark -r oma_liikenne.pcap -V -Y "frame.number==3"

Tämä antaa todella pitkän litanian kokonaisuudesta, mutta meidän tavoite on tästä etsiä TCP-IP mallin kerrokset. Tähän lisätään grep ja putket. Näillä tarkastetaan tarkemmin vain kerroksia.
tshark -r oma_liikenne.pcap -V -Y "frame.number==3" | grep -E "Ethernet|Internet Protocol|Transmission Control Protocol|Secure Shell"

Ensimmäinen kerros on rauta - Encapsulation type: Ethernet (1)
Tämä viittaa suoraan, että paketit kulkevat ethernet portin lävitse.
Toinen kerros toimii linkkikerroksena kahden MAC osoitteen välissä.
Kolmas kerros on ipv4 kerros jossa identifoituu lähettäjä 42.0.0.3 ja vastaanottaja 42.0.0.25.
Ja neljäs kerros on TCP (transmission control protocol) kuljetuskerros. Valistuneena arvauksena arvaisin, että lähettäjältä toiminta kuljetettiin portin 56222 kautta kohteen porttiin 22 vastaavalle prosessille. Sekvenssinumerolla 37. Koska Len: 0 niin kyseessä ei kulkenut paketteja vaan kyseessä oli vain kuittauspaketti koneiden välille.
Yleinen analyysi kokonaisuudesta.
Suurin osa näytteen sisällöstä on itseasiassa kahden koneen välistä SSH liikennettä, mutta mukana on myös kotiverkkoni laitteita. Otetaan pari tutkintaan tarkemmin.
250 9.549305752 42.0.0.41 → 224.0.0.251 MDNS 99 Standard query response 0x0000 A, cache flush 42.0.0.41 NSEC, cache flush mt7687.local
Tutkittuani omaa verkkoani tarkemmin huomaan, että x.x.41 on meross pistoke joka osana kotini älyjärjestelmää.

Silmäilessäni
tshark -r oma_liikenne.pcap -V -Y "ip.dst == 224.0.0.251 || ip.src == 224.0.0.251"
Huomaan monta vastaanottopakettia kyseiseen osoitteeseen. Tämä vaikuttaa olevan kotijärjestelmäni sisäinen DNS osoite jossa thread järjestelmä toimii.
235 8.704518888 42.0.0.117 → 239.255.255.250 SSDP 213 M-SEARCH * HTTP/1.1
Toinen näyte. Tietokoneeni on kiinni verkossa kahdella yhteydellä. Osoitteella .3 ja wifillä osoitteella .117.
Näytteestä löydetty kokonaisuus voisi viitata osoitteeseen joka toimii palvelunpyyntöön verkon sisällä. M-Search viittaisi nopealla googlen etsinnällä ”Multicast Search” toimintoon. Jossa Mac koneeni etsii yleisiä palveluja kyseiseltä sisäverkon osoitteelta. Voi viitata applen homekit järjestelmään tai esim. kotiverkossa olevaan printteriini. Kotonani on myös kaiutinjärjestelmä tukemassa useaa vastaanottoprotokollaa, joten tämä voi myös olla esimerkiksi Airplay-tarkastus yleisesti kokonaisuudelle.
Kommentit
Verkkoni tuntuu toimivan 10-sekunnin näytteellä juuri kuten se on rakennettu. Toki wireshark on erittäin monipuolinen työkalu näytteiden tarkastukseen ja jo pienellä skannauksella saa erittäin laajan käsityksen verkon toiminnasta ja laajuudesta.
Lähteet
https://terokarvinen.com/verkkoon-tunkeutuminen-ja-tiedustelu/ https://terokarvinen.com/wireshark-getting-started/ https://terokarvinen.com/network-interface-linux/
Tshark https://www.wireshark.org/docs/man-pages/tshark.html
Unraid http://unraid.net/
Oma_liikenne.pcap tiedoston analysoinnissa käytetty apuna Gemma3:27b ja mistal-small:22b lokaaleja tekoäly-malleja. Gemma pääosin toiminut kielellisenä kääntäjänä Suomen kielelle. Ollama toiminut suorana tulkkina ja välissä käytetty WilmerAI tulkitsemaan/lähettämään data kahden mallin välillä.
http://ollama.com/ https://ollama.com/library/mistral-small:22b https://ollama.com/library/gemma3:27b https://github.com/SomeOddCodeGuy/WilmerAI
Marked toimii md muuntimena sivulla. https://github.com/markedjs/marked
Kuvat optimoitu https://optimage.app
Käytetty aika tulkintaan tai itse toimintaan. 1h 30min
Käytetty aika työkalujen opiskeluun ja asennukseen. 2h 30min
Yhteensä 4h.