في هذه المقالة ، هناك 5 مهام أولى ، سنتعلم أساسيات تحليل حركة المرور لبروتوكولات الشبكة المختلفة.
المعلومات التنظيميةخاصة بالنسبة لأولئك الذين يرغبون في تعلم شيء جديد والتطور في أي من مجالات المعلومات وأمن الكمبيوتر ، سأكتب وأتحدث عن الفئات التالية:
- PWN.
- التشفير (التشفير) ؛
- تقنيات الشبكات (الشبكة) ؛
- عكس (الهندسة العكسية) ؛
- علم إخفاء المعلومات (ستيجانو) ؛
- البحث عن ثغرات الويب واستغلالها.
بالإضافة إلى ذلك ، سوف أشارك تجربتي في التحليل الجنائي للكمبيوتر ، وتحليل البرامج الضارة والبرامج الثابتة ، والهجمات على الشبكات اللاسلكية وشبكات المنطقة المحلية ، والتحقق من المآثر والكتابة.
حتى تتمكن من التعرف على المقالات الجديدة والبرامج والمعلومات الأخرى التي قمت بإنشائها
يتم توفير جميع المعلومات لأغراض تعليمية فقط. لا يتحمل مؤلف هذا المستند أي مسؤولية عن أي ضرر يلحق بأي شخص نتيجة لاستخدام المعرفة والأساليب التي تم الحصول عليها نتيجة لدراسة هذه الوثيقة.
مصادقة FTP
في هذه المهمة ، يُطلب منا العثور على بيانات المصادقة من تفريغ حركة المرور. في نفس الوقت يقولون أنه FTP. افتح ملف PCAP في wireshark.
بادئ ذي بدء ، سنقوم بتصفية البيانات ، لأننا نحتاج فقط إلى بروتوكول FTP.
الآن دعنا نعرض حركة المرور من خلال التدفقات. للقيام بذلك ، بعد النقر فوق زر الماوس الأيمن ، حدد Follow TCP Stream.
نرى اسم المستخدم وكلمة المرور الخاصة بالمستخدم.
مصادقة Telnet
المهمة مشابهة للمهمة السابقة.
نحن نأخذ تسجيل الدخول وكلمة المرور.
إطار إيثرنت
حصلنا على تمثيل سداسي عشري لحزمة بروتوكول إيثرنت ومطلوب منا العثور على بيانات حساسة. الأمر هو أن البروتوكولات مغلفة في بعضها البعض. أي ، في منطقة بيانات بروتوكول Ethernet ، يوجد بروتوكول IP ، في منطقة البيانات الخاصة ببروتوكول TCP الموجود فيه ، HTTP ، حيث توجد البيانات. أي أننا نحتاج فقط إلى فك رموز الأحرف من شكل سداسي عشري.
يحتوي رأس HTTP على بيانات المصادقة الأساسية. نقوم بفك شفرتها من Base64.
مصادقة تويتر
يُطلب منا العثور على كلمة مرور تسجيل الدخول إلى Twitter من مكب نفايات.
لا يوجد سوى حزمة واحدة. افتحه بالنقر المزدوج.
ومرة أخرى نرى بيانات المصادقة الأساسية.
نجد اسم المستخدم وكلمة المرور.
ملف بلوتوث غير معروف
يروون قصة ويطلبون منهم العثور على اسم الهاتف وعنوان MAC. لنفتح الملف في wireshark. ابحث عن خط اكتمال طلب الاسم البعيد.
لنلقِ نظرة على حقول هذه الحزمة ، حيث يتم عرض عنوان MAC واسم الهاتف.
نأخذ التجزئة ونسلمها.
في هذه المهمة ، سننتهي من تحليل الألغاز الخفيفة حول موضوع الشبكات (المزيد للمبتدئين). أكثر وأكثر صعوبة ... يمكنك الانضمام إلينا في
المصدر: www.habr.com