В данной статье 5 первых заданий, узнаем основы анализа трафика различных сетевых протоколов.
organisatoriese inligtingVeral vir diegene wat iets nuuts wil leer en ontwikkel in enige van die areas van inligting en rekenaarsekuriteit, sal ek oor die volgende kategorieë skryf en praat:
- PWN;
- kriptografie (Krypto);
- netwerktegnologieë (Netwerk);
- reverse (Reverse Engineering);
- steganografie (Stegano);
- soek en uitbuiting van WEB-kwesbaarhede.
Daarbenewens sal ek my ervaring deel in rekenaarforensiese, wanware- en firmware-analise, aanvalle op draadlose netwerke en plaaslike area netwerke, pentesting en skryfuitbuitings.
Sodat jy kan uitvind oor nuwe artikels, sagteware en ander inligting, het ek geskep
Alle inligting word slegs vir opvoedkundige doeleindes verskaf. Die skrywer van hierdie dokument aanvaar geen verantwoordelikheid vir enige skade wat aan enigiemand veroorsaak word as gevolg van die gebruik van die kennis en metodes wat verkry is as gevolg van die bestudering van hierdie dokument nie.
FTP authentication
В данном задании нам предлагают найти аутентификационные данные из дампа трафика. При этом говорят, что это FTP. Открываем PCAP файл в wireshark.
Первым делом отфильтруем данные, так как нам нужен только протокол FTP.
Теперь отобразим трафик по потокам. Для этого после нажатия правой клавишей мыши выбираем Follow TCP Stream.
Видим логин и пароль пользователя.
Telnet authentication
Задание похоже на предыдущее.
Забираем логин и пароль.
Ethernet raam
Нам дают Hex представление пакета Ethernet протокола и просят найти конфиденциальные данные. Дело в том, что протоколы инкапсулированы один в другой. То есть в области данных протокола ethernet расположен протокол IP, в области данных которого расположен протокол TCP, в нем HTTP, где и расположены данные. То есть нам необходимо только декодировать символы из hex вида.
В заголовке HTTP есть данные Basiс-утентификации. Декодируем их из Base64.
Twitter authentication
Нас просят найти пароль для входа на twitter из дампа трафика.
Там всего один пакет. Откроем его, выполнив двойной клик.
И снова видим данные Basic-аутентификации.
Находим логин и пароль.
Bluetooth Unknow file
Рассказывают историю и просят найти имя и MAC-адрес телефона. Откроем файл в wireshark. Найдем строку Remote Name Request Complete.
Поссмотрим поля данного пакета, где отображены MAC-адрес и имя телефона.
Берем хеш и сдаем.
На данном задании закончим разбор легеньких задачек по теме сетей (больше для начинающих). Дальше больше и сложнее… Вы можете присоединиться к нам в
Bron: will.com