У дадзеным артыкуле 5 першых заданняў, даведаемся асновы аналізу трафіку розных сеткавых пратаколаў.
Арганізацыйная інфармацыяСпецыяльна для тых, хто хоча даведвацца нешта новае і развівацца ў любой са сфер інфармацыйнай і камп'ютарнай бяспекі, я буду пісаць і расказваць пра наступныя катэгорыі:
- PWN;
- крыптаграфія (Crypto);
- сеткавыя тэхналогіі (Network);
- рэверс (Reverse Engineering);
- стэганаграфія (Stegano);
- пошук і эксплуатацыя WEB-уразлівасцяў.
У дадатак да гэтага я падзялюся сваім досведам у кампутарнай крыміналістыцы, аналізе малвары і прашывак, нападах на бесправадныя сеткі і лакальныя вылічальныя сеткі, правядзенні пентэстаў і напісанні эксплоітаў.
Каб вы маглі даведвацца аб новых артыкулах, праграмным забеспячэнні і іншай інфармацыі, я стварыў
Уся інфармацыя прадстаўлена выключна ў адукацыйных мэтах. Аўтар гэтага дакумента не нясе ніякай адказнасці за любую шкоду, прычыненую каму-небудзь у выніку выкарыстання ведаў і метадаў, атрыманых у выніку вывучэння дадзенага дакумента.
FTP authentication
У дадзеным заданні нам прапануюць знайсці аўтэнтыфікацыйныя дадзеныя з дампа трафіку. Пры гэтым гавораць, што гэта FTP. Адкрываем PCAP файл у wireshark.
Перш за ўсё адфільтруем дадзеныя, бо нам патрэбен толькі пратакол FTP.
Цяпер адлюструем трафік па патоках. Для гэтага пасля націску правай клавішай мышы выбіраемы Follow TCP Stream.
Бачым лагін і пароль карыстальніка.
Telnet authentication
Заданне падобнае на папярэдняе.
Забіраем лагін і пароль.
Ethernet frame
Нам даюць Hex прадстаўленне пакета Ethernet пратаколу і просяць знайсці канфідэнцыйныя дадзеныя. Справа ў тым, што пратаколы інкапсуляваць адзін у іншы. Гэта значыць у вобласці дадзеных пратаколу ethernet размешчаны пратакол IP, у вобласці дадзеных якога размешчаны пратакол TCP, у ім HTTP, дзе і размешчаны дадзеныя. Гэта значыць нам неабходна толькі дэкадаваць сімвалы з hex выгляду.
У загалоўку HTTP ёсць дадзеныя Basiс-утэнтыфікацыі. Дэкадуем іх з Base64.
Twitter authentication
Нас просяць знайсці пароль для ўваходу на twitter з дампа трафіку.
Тамака ўсяго адзін пакет. Адкрыем яго, выканаўшы падвойны клік.
І зноў бачым дадзеныя Basic-аўтэнтыфікацыі.
Знаходзім лагін і пароль.
Bluetooth Unknow file
Распавядаюць гісторыю і просяць знайсці імя і MAC-адрас тэлефона. Адкрыем файл у wireshark. Знойдзем радок Remote Name Request Complete.
Паглядзім палі дадзенага пакета, дзе адлюстраваны MAC-адрас і імя тэлефона.
Бярэм хэш і здаем.
На дадзеным заданні скончым разбор лёгкіх задач па тэме сетак (больш для пачаткоўцаў). Далей больш і складаней… Вы можаце далучыцца да нас у
Крыніца: habr.com