Упп расшифровка 1с: Об условиях сопровождения конфигурации «Управление производственным предприятием»

Содержание

ЗУП ред. 3.1? – Учет без забот

Опубликовано 18.12.2020 10:36
Автор: Administrator
Просмотров: 31189

Все работодатели ежеквартально обязаны сдавать отчет 6-НДФЛ. Несмотря на то, что в 2021 году ожидается грандиозное обновление формы этого отчета, помощники проверки корректности его заполнения останутся прежними. В этой публикации мы поделимся с вами тем «секретным» функционалом программы 1С: ЗУП ред. 3.1, которым с удовольствием пользуемся сами. Кто еще не перешел работать в эту программу – поспешите! Посмотрите, сколько возможностей вы упускаете! 

Итак, в программе 1С: Зарплата и управление персоналом ред. 3.1 отчет 6-НДФЛ формируется в разделе «Отчетность, справки» — «1С-Отчетность».

Нажмите кнопку «Создать» и в разделе «ФНС» найдите отчет «6-НДФЛ». 

С помощью «кнопок-стрелок» задайте период отчета.

Нажмите кнопку «Заполнить».

Отчет имеет два раздела:

Раздел 1 – «Обобщенные показатели», включающий данные о суммах начисленного дохода, налоговых вычетов, суммах исчисленного налога.

Пользователь может посмотреть детализацию сумм ячеек отчета. Для того щелкните правой кнопкой мышки на ячейке и выберите команду «Расшифровать».

Получив расшифровку данных формы в разрезе кодов доходов, пользователь может их проанализировать.

Раздел 2 – «Даты и суммы фактически полученных доходов и удержанного НДФЛ». Здесь пользователь также может получить детальную информацию расшифровки любой ячейки. Этот способ помогает проанализировать данные и найти ошибки в отчете.

Кроме детализации ячеек отчета, в 1С есть еще «отчеты-помощники», дающие возможность проанализировать данные по НДФЛ. Они помогут пользователю при заполнении и проверке формы «6-НДФЛ».

• «Сводная справка 2-НДФЛ»;

• Анализ НДФЛ по датам получения доходов;

• Анализ НДФЛ по документам-основаниям;

• Анализ НДФЛ по месяцам;

• Контроль сроков уплаты НДФЛ;

• Начисленные доходы в отчетности по НДФЛ;

• Начисленные и полученные доходы в отчетности по НДФЛ;

• Подробный анализ НДФЛ по сотруднику;

• Проверка раздела 2 6-НДФЛ;

• Регистр налогового учета по НДФЛ;

• Удержанный НДФЛ.

Сформировать их можно несколькими способами:

1 вариант – в разделе Налоги и взносы» — «Отчеты по налогам и взносам».

Открыв раздел, вы увидите список отчетов по НДФЛ.

2 вариант – в разделе «Зарплата» — «Отчеты по зарплате».

Перейдите в самый низ списка отчетов и перейдите по гиперссылке «Все отчеты».

Откройте раздел «Налоги и взносы» и в правой стороне отобразится список дополнительный отчетов для анализа НДФЛ.

Рассмотрим коротко эти отчеты. Какую информацию пользователь может получить из них?

«Сводная» справка 2-НДФЛ

Саму форму «Справки о доходах (2-НДФЛ) для сотрудника» можно сформировать в разделе «Отчетность, справки».

Документ содержит информацию о доходах и НДФЛ выбранного сотрудника.

Отчет «Сводная» справка 2-НДФЛ, содержит информацию, из которой формируется справка 2-НДФЛ. Плюс отчета в том, что он формирует данные по всем сотрудникам. С его помощью можно проверить все данные по доходам сотрудника, начислениям и удержаниям НДФЛ, примененных вычетах.

При необходимости можно установить отбор в кнопке «Настройка».

При обнаружении ошибки пользователь может вовремя внести исправления в программе. Например, не предоставлен, не закрыт или неверно указан вычет сотруднику.

Перейдите в карточку сотрудника – в справочнике «Сотрудники» и внесите или исправьте данные о вычетах в разделе «Налог на доходы».

В разделе можно ввести:

• новое заявление на стандартные вычеты;

• уведомление налогового органа о праве на вычет.

А также просмотреть все заявления на вычеты сотрудника, перейдя по одноименной гиперссылке.

Анализ НДФЛ по датам получения доходов

Отчет позволяет получить пользователю информацию о начисленных и выплаченных доходах, об исчисленном и удержанном НДФЛ и т.п. Информация выводится в отчет в разрезе дат и объединена по месяцам. С помощью значков-группировок «+» и «-» данные можно сворачивать и разворачивать.

Информацию, представленную в таком виде, проще проверять и анализировать. С его помощью легко обнаружить ошибки.

Используя кнопку «Настройки», можно устанавливать дополнительные параметры формирования отчета.

Установите вид настройки – «Расширенный» и на закладке «Отбор» добавьте дополнительный отбор. Нажмите кнопку «Добавить отбор» и добавьте поле «Сотрудник».

Установите «Сотрудник», условие «Равно» и в поле «Значение» выберите сотрудника из справочника. В нашем примере – Акопян М.С.

Нажмите «Закрыть и сформировать». Данные в отчете отобразятся в соответствии с условием отбора.

Если вы часто пользуетесь отчетом для удобства можно вынести отбор по сотруднику в его шапку. Тогда для выбора сотрудника не надо каждый раз заходить в настройку. Для этого в строке отбора щелкните мышкой на условное обозначение «-» и выберите «В шапке отчета».

В результате настройки, в шапке отчета появилось поле отбора по сотруднику.

Такая настройка применима к любому отчету в 1С.

Как и в любом другом отчете пользователь может проанализировать данные, посмотрев их расшифровку. Щелкните мышкой дважды на значении ячейки и выберите значение поля «Регистратор».

В результате отобразится расшифровка, в разрезе документов, которые сделали запись в регистр. Двойной щелчок мышкой на названии документа-основания откроет сам документ.

Анализ НДФЛ по документам-основаниям

Информацию по налогу в разрезе регистратора можно получить также из отчета «Анализ НДФЛ по документам-основаниям».

Форма отчета позволяет сразу увидеть пользователю, каким документами были произведены записи.

Анализ НДФЛ по месяцам

Группа отчетов «Анализ НДФЛ по месяцам» позволяет получить сопоставить исчисленный, удержанный и перечисленный НДФЛ, проанализировать налогооблагаемую базу и примененные вычеты.

Отчет представлен в полном и упрощенном варианте, а также с детализацией месяцев налогового периода и месяцев взаиморасчетов с сотрудниками.

Упрощенный вариант содержит сводную информацию по показателям.

Для детализации записей в разрезе сотрудников установите галочку «Подробно по сотрудникам». В отчете добавится одноименный раздел.

Второй вариант отчета «Анализ по месяцам» отображает такую же информацию, но немного в другом интерфейсе.

В отчете «Анализ НДФЛ по месяцам налогового периода и месяцам взаиморасчетов с сотрудниками» добавлены дополнительные настройки и отборы. Пользователь может указать:

• период получения дохода;

• период взаиморасчетов;

• организацию и филиал;

• ИФНС.

Суммы в этом отчете, как и во всех других отчетах можно детализировать, щелкнув правой кнопкой мышки и выбрав вариант для детализации. Например, по полю «Регистратор», т.е. по документу.

Контроль сроков уплаты НДФЛ

Отчет позволяет получить информацию о суммах НДФЛ к уплате и сопоставить с уплаченным НДФЛ. Положительный остаток на конец периода говорит о просрочке уплаты налога.

Начисленные доходы в отчетности НДФЛ

Данная форма отчета позволяет пользователю выбрать информацию о доходах сотрудника за определенный период. Дополнительные настройки отчета регулируют видимость соответствующих колонок в таблице с данными:

• 6-НДФЛ раздел1;

• 2-НДФЛ;

• По месяцам.

Установите галочки и в таблице появятся дополнительные столбцы с информацией.

Начисленные и полученные доходы в отчетности по НДФЛ

Отчет «Начисленные и полученные доходы в отчетности по НДФЛ» дает информацию пользователю о доходах, детализированную в разрезе документов и обобщенную по периодам.

Используя расширенные настройки отчета по кнопке «Настройка», пользователь может задавать дополнительные параметры для отчета, как и во всех отчетах 1С.

Подробный анализ НДФЛ по сотруднику

Отчет позволяет просмотреть всю информацию по выбранному сотруднику:

• Начисленный и выплаченный доход;

• Примененные вычеты;

• Налоговую базу;

• Начисленный, удержанный, перечисленный НДФЛ и задолженность по налогу.

Отчет формируется с указанием первичных документов, в разрезе месяцев начисления.

Проверка разд. 2 6-НДФЛ

В помощь для проверки раздела 2 отчета «6-НДФЛ» послужит одноименная форма отчета. Она содержит информацию о суммах удержанного НДФЛ и полученного дохода, с указанием документа, срока перечисления и даты удержания.

Регистр налогового учета по НДФЛ

Статья 230 НК РФ предусматривает ведение учета доходов, полученных от работодателя физическими лицами, предоставленных им налоговых вычетов, исчисленных и удержанных налогов в регистрах налогового учета. Данный отчет формирует регистр в соответствии с требованием законодательства.

Регистр налогового учета можно сформировать также из карточки сотрудника или из справочника «Сотрудники», выбрав его в списке печатных форм.

Удержанный НДФЛ

Отчет формирует информацию по НДФЛ удержанному с указанием документа, в котором произведено удержание – выплата зарплаты и указанием сроков уплаты налога.

Как видите, вся информация в отчетах дублируется. Отчеты отличаются вариантами представления информации, разрезами отчетов. Сложность отчета 6-НДФЛ в том, что он содержит всю информацию о начислениях, выплатах, исчисленном и удержанном налоге в одной форме по всем сотрудникам. С помощью рассмотренных «отчетов-помощников» пользователь без труда разберется в данных программы по НДФЛ.

Автор статьи: Ольга Круглова

Понравилась статья? Подпишитесь на рассылку новых материалов

Добавить комментарий

10 примеров программной работы с расшифровкой отчетов на СКД – Проект ‘Курсы 1С’

Хороший отчет, который не просто что-то показывает пользователю, но и позволяет сразу что-то с этим сделать – может стать его ключевым рабочим инструментом.

Увидел в отчете перекос в запасах по позиции?

Кликнул в ячейку, сказал “Выровнять” – и 1С сама:

1. нашла или создала документ перемещения
2. добавила в него эту номенклатуру в количестве, достаточном для распределения пропорционально темпам списания
3. обновила отчет с новыми цифрами “как будет”..

Наглядно, удобно, как должно быть…

Это красивая история для любого разработчика/внедренца, когда вся компания с удовольствием пользуется твоей разработкой. Особенно, если ты сам работаешь внутри компании 🙂

Один из механизмов для этого – расшифровки, на которые мы устанавливаем свои дополнительные действия:

  • Клиенты видят их в типовых конфигурациях и привыкли к ним, часто пишут прямо в требованиях “по аналогии с УТ повесить на ячейку отчета следующие действия…”
  • Платформа позволяет реализовывать любую логику и делать то, чего в типовых просто нет.

В общем, сейчас поговорим об инструментах, которые позволяют создать уникальные и в то же время удобные доработки в отчеты, которые резко повышают их ценность:

  • Добавлять в отчеты расшифровки «как в типовых конфигурациях»
  • Реализовывать нетиповые расшифровки, которые будут более полезными для клиентов.

Поехали, там красивое 🙂

И всего 45 минут, как в школе…

Видео № 1. Что такое расшифровка отчетов на СКД и какие объекты встроенного языка для этого используются

Ключевые моменты видео:

0:32 — стандартная расшифровка отчетов на СКД
1:26 — варианты расшифровки отчетов
3:01 — в каких случаях может потребоваться программная расшифровка отчета
3:26 — обязательное условие для работы расшифровки
3:49 — реквизиты формы отчета, необходимые для работы расшифровки
4:51 — событие ОбработкаРасшифровки
5:46 — изучение объектов, необходимых для программной работы с расшифровкой при помощи отладчика
9:09 — схема взаимосвязи объектов, необходимых для программной работы с расшифровкой

 

Видео № 2. Как обработать щелчок правой кнопки мыши в отчете на СКД

Ключевые моменты видео:

0:21 — как переопределить действия при нажатии правой кнопки мыши на ячейке отчета
0:35 — событие ОбработкаДополнительнойРасшифровки
1:04 — программный код для обработки дополнительной расшифровки

 

Видео № 3.

Как реализовать расшифровку показателя в отчете при помощи другого отчета

Ключевые моменты видео:

0:25 — программный код для расшифровки отчета при помощи другого отчета
0:54 — программное открытие формы отчета с отбором
1:07 — параметры формы, предоставленные расширением формы клиентского приложения для отчета

 

Видео № 4. Почему может не работать расшифровка при программной компоновке отчета в процедуре ПриКомпоновкеРезультата

Ключевые моменты видео:

0:26 — демонстрация отчета, в котором не работает расшифровка
0:50 — изучение процедуры ПриКомпоновкеРезультата
1:04 — в каких случаях может потребоваться самостоятельная компоновка отчета
1:23 — использование параметра ДанныеРасшифровки

 

Видео № 5. Как программно сформировать собственное меню для расшифровки показателей отчета

Ключевые моменты видео:

0:12 — демонстрация использования меню
0:49 — создание объекта ОбработкаРасшифровкиКомпоновкиДанных
1:57 — описание процедуры, которая будет вызвана при выборе пользователем действия в меню
2:31 — описание действий, которые будут добавлены в формируемое меню
4:01 — обработка действия, выбранного пользователем в меню

 

Видео № 6.
Как программно сформировать вложенные подменю для расшифровки показателей отчета

Ключевые моменты видео:

0:13 — демонстрация использования подменю при расшифровке отчета
0:36 — программный код для формирования подменю
0:58 — формирование структуры меню, содержащего подменю

 

Видео № 7. Как программно обработать действие Отфильтровать при работе с расшифровкой

Ключевые моменты видео:

0:10 — детализация отчета по остаткам товаров до складов
0:40 — анализ программного кода
1:58 — программная модификация настроек компоновки, используемых для расшифровки отчета
2:28 — передача параметра Расшифровка в открываемую форму отчета

 

Видео № 8. Как реализовать расшифровку в форме самого отчета без открытия отдельных окон

Ключевые моменты видео:

0:21 — демонстрация расшифровки отчета в форме этого же отчета
1:27 — обработка выбранного пользователем действия расшифровки
2:21 — обработка настроек компоновки, переданных в качестве параметра при расшифровке
2:52 — компоновка отчета с новыми настройками

 

Видео № 9.
Как программно сформировать разные меню для разных полей отчета

Ключевые моменты видео:

0:15 — демонстрация отчета с разными меню расшифровки для разных полей
0:50 — настройка макетов в схеме компоновки
1:52 — программное формирование различных меню расшифровки для разных полей отчета
2:23 — получение структуры, содержащей поля расшифровки
3:56 — обработка выбранного пользователем действия расшифровки

 

Скачайте архив со всеми отчетами, показанными в видео, и Вам не придется вручную набирать весь программный код. Можно просто открыть готовый отчет в своей базе, изучить его, отладить:

Скачать архив 1C-Dev-SKD-Decoding-AddFiles.zip (81 Kb)

Видео № 10. Как в расширении для УТ 11.4 реализовать расшифровку ведомости по товарам на складах при помощи прайс-листа

В видео покажем, как выполнить расшифровку отчета при помощи другого отчета в конфигурации 1С:Управление торговлей версии 11.4. За счет того, что она базируется на БСП, а не написана с нуля, есть нюансы. Чтобы конфигурация осталась типовой и могла обновляться автоматически, доработка выполнена при помощи расширения для УТ 11.4.13.136.

Урок будет полезен тем, кто работает с типовыми решениями 1С. В ERP 2 и КА 2 задача будет решаться так же, как в УТ 11. Также код, представленный в видео, можно использовать как образец для конфигураций, в которых внедрена БСП третьей редакции. Естественно, отчеты или процедуры в них будут называться по-другому, но принцип доработки останется тот же.

Приятного просмотра!

Ключевые моменты видео:

0:15 — расшифровка ведомости расчетов с клиентами при помощи карточки расчетов в УТ 11
1:25 — работа с общей формой ФормаОтчета, поиск процедуры, выполняющей обработку расшифровки
2:14 — анализ программного кода для расшифровки различных отчетов в УТ
2:53 — образец кода, описывающего параметры расшифровки
4:06 — расширение, при помощи которого выполнена доработка
4:25 — использование аннотации ИзменениеИКонтроль
5:28 — проверка работоспособности расширения в пользовательском режиме

 

Чтобы быстрее разобраться, как выполнить расшифровку в УТ 11, КА 2 и ERP 2, скачайте расширение из видеоурока:

Скачать архив 1C-Dev-SKD-Decoding-Extension. zip (6 Kb)

Не пропустите новый курс (по специальной цене для первого потока)!

Коллеги, запускаем новый курс по EDT и Git, первый курс в серии курсов по DevOps.

Если Вы тимлид / руководитель отдела разработки / работаете в команде из 5+ человек над одним проектом / планируете перейти в ведущие франчайзи не простым разработчиком – рекомендуем внимательно его посмотреть:

Новый курс: Профессиональная разработка в 1С:EDT + Git и современные подходы к управлению версиями и качеством кода

Смотреть

Почему дешифрование необходимо для обеспечения безопасности

Шифрование является центральным элементом современной архитектуры безопасности: шифрование конфиденциальной информации как при хранении, так и при передаче обеспечивает целый ряд преимуществ для организаций, заботящихся о безопасности, значительно увеличивая сложность получения доступа к конфиденциальной информации.

Шифрование повышает безопасность

Шифрование предлагает множество преимуществ для повышения безопасности, защищая передачу данных как для внешнего, так и для внутреннего сетевого трафика. В целом, шифрование получает более широкое распространение. Согласно отчету о прозрачности Google, 95% интернет-трафика приходится на HTTPS. HTTPS означает безопасный протокол передачи гипертекста, безопасная часть относится к использованию инкапсулирующего протокола шифрования, обычно TLS. Шифрование важно для защиты конфиденциальных сообщений, таких как финансовые транзакции в Интернете. Шифрование также становится все более важным для защиты учетных данных, обеспечения соответствия нормативным требованиям и использования моделей безопасности с нулевым доверием на предприятии.

Технический документ: Шифрование или видимость: почему службы безопасности должны расшифровывать трафик для анализа


Шифрование SSL/TLS

TLS — это технология шифрования, которая устанавливает доверенное соединение между веб-сервером и клиентом. TLS можно рассматривать как туннель, через который проходит трафик. Только сервер и клиент могут видеть трафик внутри этого туннеля, потому что эти устройства имеют общий ключ сеанса (по сути, пару замок-ключ). Например, злоумышленник, пытающийся перехватить HTTPS-трафик, не сможет просмотреть содержимое HTTP-трафика, который может содержать пароли, кредитные номера или другую конфиденциальную информацию, поскольку у злоумышленника нет сеансового ключа.

TLS используется для шифрования широкого спектра протоколов, включая HTTP, и используется для трафика, проходящего через Интернет, а также для внутреннего трафика предприятия. Например, LDAP — это протокол проверки подлинности, который передает учетные данные пользователя между контроллером домена Windows и сетевыми устройствами. Одной из рекомендаций является внедрение LDAPS, то есть трафика LDAP, защищенного в соединении TLS.

Как обнаружить вредоносное ПО в зашифрованном трафике


Active Directory и шифрование Kerberos

В средах Microsoft Active Directory (AD) протоколы Kerberos и NTLM обеспечивают механизмы проверки и аутентификации пользователей. Kerberos реализует собственный механизм шифрования, и как NTLM, так и Kerberos можно и нужно настроить для использования TLS как средства обеспечения безопасности данных при их передаче по сети. Без этих протоколов учетные данные пользователя и билеты проверки подлинности, отправляемые по сети, уязвимы для перехвата злоумышленниками. Службы AD (от принтеров до производственных серверов) полагаются на эти протоколы для аутентификации и авторизации пользователей, а это означает, что большинство соединений между клиентами и серверами, присоединенными к AD, в современных сетях Windows должны быть зашифрованы.

Расшифровка также может повысить безопасность

В общем, шифрование трафика помогает повысить безопасность сети. Так как же расшифровка трафика повышает безопасность сети?

Чтобы ответить на этот вопрос, давайте рассмотрим точку зрения противника. Их цели — скомпрометировать цели и перемещаться по сети, избегая обнаружения. Шифрование их соединений с жертвами означает, что они могут скрыть свою вредоносную активность от различных технологий, таких как брандмауэры, системы обнаружения вторжений (IDS) и прокси-устройства. Кроме того, злоумышленники часто работают с приложениями и инструментами, уже имеющимися на компьютерах их жертв, используя установленные технологии шифрования для безопасного подключения взломанных устройств к новым целям.

Благодаря шифрованию сетевые защитники могут быть, по крайней мере, частично, если не полностью, скрыты от некоторых из этих атак:

  • Использование уязвимостей, таких как атаки SQLi, XSS и CVE. Эти атаки часто основаны на вредоносных полезных нагрузках или заголовках HTTP, которые могут быть скрыты в зашифрованном соединении.
  • Управление трафиком. Скомпрометированное устройство может связываться с внешним сервером, контролируемым злоумышленником, через зашифрованное соединение. Этот тип вредоносного трафика может содержать удаленные данные, вредоносное ПО или вредоносные команды.
  • Атаки на базу данных. Злоумышленники, которые запускают атаки на базы данных, могут скрывать свои вредоносные запросы к базам данных в зашифрованных сообщениях.
  • Украденные или поддельные билеты Kerberos. Злоумышленники с украденными административными или служебными учетными данными могут подделывать билеты Kerberos, которые служат механизмами авторизации в среде AD. Например, золотой билет — это поддельный билет, предоставляющий права администратора домена на ресурсы домена.
  • Нападения живых за пределами земли. Внутри сети злоумышленник использует те же инструменты, что и администраторы Windows для внесения изменений в устройства Windows. В средах, где шифрование реализовано полностью, злоумышленники могут использовать эти инструменты практически безнаказанно, поскольку трафик будет нечитаем для администраторов.

Настоящий анализ сетевого трафика для предприятий требует возможности расшифровки разрешенного трафика для анализа. Расшифровка трафика также позволяет сетевым защитникам собирать доказательства, которые помогают в расследовании подозрительного поведения.

Как выполняется безопасная расшифровка

Расшифровка сетевых сообщений помогает уверенно обнаруживать и реагировать на многие распространенные угрозы. Некоторые продукты сетевого обнаружения и ответа (NDR) не видят трафик базы данных или зашифрованную часть Kerberos, MS-RPC и других протоколов Microsoft.

Сетевое обнаружение и ответ ExtraHop Reveal(x) включает безопасные методологии дешифрования, которые обеспечивают видимость множества протоколов: * Интернет: HTTPS, HTTP/2 * База данных: PostgreSQL, MySQL, TDS (Microsoft SQL Server), TNS (Oracle DB) * Электронная почта: SMTPS, SMTP+START_TLS * Службы каталогов: LDAPS, LDAP с шифрованием Microsoft * Удаленное управление: RDP, MS-RPC и LDAP * Обмен файлами: FTPS * Передача голоса по IP: SIP-over-TLS * SSL/TLS: SSL 3.0, TLS 1.0, TLS 1.1, TLS 1.2, TLS 1.3

Вы можете настроить Reveal(x) для безопасного временного хранения ключей, которые расшифровывают разрешенный сетевой трафик для анализа. С помощью этих ключей Reveal(x) может проверять трафик на наличие индикаторов компрометации или подозрительного поведения.

  • Расшифровка SSL/TLS. Вы можете настроить Reveal(x) для расшифровки трафика SSL/TLS в зависимости от типа поддерживаемого набора шифров, которым защищено сетевое соединение.
  • Расшифровка AD. Вы можете настроить Reveal(x) с учетной записью администратора, которая синхронизирует ключи дешифрования для всех пользователей и субъектов-служб в домене AD. Затем Reveal(x) может расшифровывать и анализировать трафик для таких протоколов, как Kerberos, LDAP и MS-RPC, а также обнаруживать опасные методы атаки Kerberos, такие как золотые и серебряные билеты.

Всегда будьте готовы к следующей атаке

Недавняя атака на службу диспетчера очереди печати Windows, известная как PrintNightmare, продемонстрировала проблемы, которые шифрование создает для сетевых защитников. Эта уязвимость нулевого дня позволяла злоумышленникам использовать функции удаленного вызова процедур Microsoft (MS-RPC), которые устанавливали вредоносную полезную нагрузку — вместо безопасного файла драйвера принтера — на компьютеры-жертвы. В современных средах Microsoft вредоносная полезная нагрузка может быть скрыта от сетевых защитников в зашифрованном соединении. Reveal(x) дает защитникам возможность расшифровывать протоколы MS-RPC, Kerberos, NTLM и TLS и полностью анализировать более 75 протоколов, что позволяет проводить более глубокий анализ и создавать метаданные криминалистического уровня для наиболее часто используемых сетевых протоколов. .

Без расшифровки противники имеют преимущество. Внедрение безопасного дешифрования с помощью Reveal(x) поможет вам оставаться готовым к предотвращению следующего кошмара.

HowToDecrypt802.11

Wireshark может расшифровывать WEP и WPA/WPA2 в предварительно совместно используемом (или личном) режиме. Расшифровка корпоративного режима WPA/WPA2 работает также, начиная с Wireshark 2.0, с некоторыми ограничениями.

Вы можете добавить ключи дешифрования с помощью настроек Wireshark 802.11 или с помощью панели инструментов беспроводной связи. Поддерживается до 64 клавиш.

Добавление ключей: IEEE 802.11 Preferences

Перейдите к Edit->Preferences->Protocols->IEEE 802.11 . Вы должны увидеть окно, которое выглядит следующим образом:

Нажмите кнопку «Редактировать…» рядом с «Ключами расшифровки», чтобы добавить ключи. Вы должны увидеть окно, которое выглядит следующим образом:

Когда вы нажимаете кнопку + , чтобы добавить новый ключ, вы можете выбрать один из трех типов ключа: wep , wpa-pwd и wpa-psk :

  • wep Ключ должен быть предоставлен в виде строки шестнадцатеричных чисел с двоеточиями или без них и будет проанализирован как ключ WEP.
 a1:b2:c3:d4:e5 
 0102030405060708090a0b0c0d 
  • wpa-pwd Пароль и SSID используются для создания необработанного предварительно общего ключа WPA.
 MyPassword:MySSID 

При желании вы можете опустить двоеточие и SSID, и Wireshark попытается расшифровать пакеты, используя последний использованный SSID. Это может не сработать для захватов, сделанных в загруженных средах, поскольку последний увиденный SSID может быть неправильным.

 Мой пароль 
  • wpa-psk Ключ анализируется как необработанный предварительно общий ключ WPA.
 0102030405060708091011...6061626364 

Добавление ключей: беспроводная панель инструментов

Если вы используете версию Wireshark для Windows и у вас есть адаптер AirPcap, вы можете добавить ключи дешифрования с помощью беспроводной панели инструментов. Если панель инструментов не отображается, вы можете отобразить ее, выбрав Вид->Беспроводная панель инструментов . Нажмите на ключи расшифровки … 9Кнопка 0091 на панели инструментов:

Откроется окно управления ключами расшифровки. Как показано в окне, вы можете выбрать один из трех режимов дешифрования: None , Wireshark и Driver :

Выбор None отключает дешифрование. При выборе Wireshark использует встроенные функции расшифровки Wireshark. Драйвер передаст ключи адаптеру AirPcap, чтобы трафик 802.11 расшифровывался перед его передачей в Wireshark. Режим драйвера поддерживает только ключи WEP.

Подводные камни

Наряду с ключами расшифровки существуют и другие настройки, влияющие на расшифровку.

Парольная фраза WPA и настройки SSID позволяют вам кодировать непечатаемые или другие неприятные символы, используя экранирование процентов в стиле URI, например. %20 за место. В результате вам придется экранировать сами символы процента, используя %25.

WPA и WPA2 используют ключи, полученные из рукопожатия EAPOL, которое происходит, когда машина подключается к сети Wi-Fi, для шифрования трафика. Если только присутствуют все четыре пакета рукопожатия для сеанса, который вы пытаетесь расшифровать, Wireshark не сможет расшифровать трафик. Вы можете использовать дисплейный фильтр eapol , чтобы найти пакеты EAPOL в вашем захвате.

Чтобы перехватить рукопожатие для машины, вам потребуется заставить машину (повторно) присоединиться к сети во время захвата. Один из способов сделать это — перевести машину в спящий режим (для смартфонов и планшетов «выключение» машины переводит ее в спящий режим) перед началом захвата, запустить захват, а затем вывести машину из спящего режима. Вам нужно будет сделать это для всех машин, чей трафик вы хотите видеть.

WPA и WPA2 используют отдельные ключи для каждого устройства. Старые версии Wireshark могут использовать только последний вычисленный сеансовый ключ для расшифровки всех пакетов. Таким образом, если во время трассировки к сети подключились несколько устройств, в обзоре пакетов отображаются все декодированные пакеты, а в подробном представлении пакетов правильно дешифруются только пакеты последнего устройства, активировавшего шифрование. Более новые версии Wireshark могут обрабатывать до 256 ассоциаций и должны постоянно декодировать любые пакеты. Тем не менее, декодирование все равно может завершиться ошибкой, если ассоциаций слишком много. Отфильтровывая только соответствующие пакеты (например, с «wlan.addr») и сохраняя в новый файл, расшифровка должна работать во всех случаях. Wireshark освобождает используемые ассоциации только при редактировании ключей или при его закрытии. Таким образом, вы можете попробовать это, когда декодирование не удается по неизвестным причинам. Это также позволяет вам декодировать файлы без каких-либо пакетов eapol в нем, если Wireshark действительно видел пакеты eapol для этой связи в другом захвате после последнего запуска и редактирования ключа.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *