I denne artikel vil de første 5 opgaver lære dig det grundlæggende i trafikanalyse af forskellige netværksprotokoller.
organisatoriske oplysningerIsær for dem, der ønsker at lære noget nyt og udvikle sig inden for ethvert område af information og computersikkerhed, vil jeg skrive og tale om følgende kategorier:
- PWN;
- kryptografi (Crypto);
- netværksteknologier (netværk);
- omvendt (Reverse Engineering);
- steganografi (Stegano);
- søgning og udnyttelse af WEB-sårbarheder.
Udover dette vil jeg dele min erfaring inden for computerforensik, malware- og firmwareanalyse, angreb på trådløse netværk og lokale netværk, udføre pentests og skrive exploits.
For at du kan finde ud af om nye artikler, software og anden information, har jeg oprettet
Alle oplysninger gives kun til uddannelsesformål. Forfatteren af dette dokument påtager sig intet ansvar for skader forårsaget af nogen som følge af brugen af den viden og de metoder, der er opnået som et resultat af at studere dette dokument.
FTP-godkendelse
I denne opgave bliver vi bedt om at finde godkendelsesdata fra et trafikdump. Samtidig siger de, at det er FTP. Åbn PCAP-filen i wireshark.
Først og fremmest, lad os filtrere dataene, da vi kun har brug for FTP-protokollen.
Lad os nu vise trafikken efter flow. For at gøre dette skal du efter højreklikke og vælge Følg TCP-stream.
Vi ser brugernavn og adgangskode.
Telnet-godkendelse
Opgaven ligner den forrige.
Vi tager login og adgangskode.
Ethernet ramme
Vi får en Hex-repræsentation af en Ethernet-protokolpakke og bliver bedt om at finde følsomme data. Faktum er, at protokollerne er indkapslet i hinanden. Det vil sige, i dataområdet for Ethernet-protokollen er der en IP-protokol, i det dataområde, hvor der er TCP-protokollen, i den er der HTTP, hvor dataene er placeret. Det vil sige, at vi kun skal afkode tegn fra hex-formatet.
HTTP-headeren indeholder grundlæggende godkendelsesdata. Vi afkoder dem fra Base64.
Twitter-godkendelse
Vi bliver bedt om at finde adgangskoden til at logge ind på twitter fra en trafikdump.
Der er kun én pakke. Lad os åbne den ved at dobbeltklikke.
Og igen ser vi de grundlæggende godkendelsesdata.
Find brugernavn og adgangskode.
Bluetooth ukendt fil
De fortæller en historie og beder dig finde telefonens navn og MAC-adresse. Lad os åbne filen i wireshark. Find linjen Remote Name Request Complete.
Lad os se på felterne i denne pakke, hvor MAC-adressen og telefonnavnet vises.
Vi tager hashen og afleverer den.
I denne opgave vil vi afslutte med at analysere nemme gåder om emnet netværk (mere for begyndere). Endnu mere og mere vanskeligt... Du kan være med
Kilde: www.habr.com