In diesem Artikel vermitteln Ihnen die ersten 5 Aufgaben die Grundlagen der Verkehrsanalyse verschiedener Netzwerkprotokolle.
organisatorische InformationenSpeziell für diejenigen, die etwas Neues lernen und sich in einem der Bereiche der Informations- und Computersicherheit weiterentwickeln möchten, werde ich über die folgenden Kategorien schreiben und sprechen:
- PWN;
- Kryptographie (Krypto);
- Netzwerktechnologien (Netzwerk);
- umgekehrt (Reverse Engineering);
- Steganographie (Stegano);
- Suche und Ausnutzung von WEB-Schwachstellen.
Darüber hinaus werde ich meine Erfahrungen in den Bereichen Computerforensik, Malware- und Firmware-Analyse, Angriffe auf drahtlose Netzwerke und lokale Netzwerke, Pentesting und Schreiben von Exploits weitergeben.
Damit Sie sich über neue Artikel, Software und andere Informationen informieren können, habe ich erstellt
Alle Informationen dienen ausschließlich Bildungszwecken. Der Autor dieses Dokuments übernimmt keine Verantwortung für Schäden, die irgendjemandem durch die Verwendung der durch das Studium dieses Dokuments erworbenen Kenntnisse und Methoden entstehen.
FTP-Authentifizierung
In dieser Aufgabe werden wir gebeten, Authentifizierungsdaten aus einem Traffic-Dump zu finden. Gleichzeitig sagen sie, dass dies FTP sei. Öffnen Sie die PCAP-Datei in Wireshark.
Filtern wir zunächst die Daten, da wir nur das FTP-Protokoll benötigen.
Lassen Sie uns nun den Verkehr nach Fluss anzeigen. Wählen Sie dazu nach einem Rechtsklick die Option TCP-Stream folgen aus.
Wir sehen den Benutzernamen und das Passwort.
Telnet-Authentifizierung
Die Aufgabe ähnelt der vorherigen.
Wir nehmen den Login und das Passwort entgegen.
Ethernet-Frame
Wir erhalten eine Hex-Darstellung eines Ethernet-Protokollpakets und werden gebeten, sensible Daten zu finden. Tatsache ist, dass die Protokolle ineinander gekapselt sind. Das heißt, im Datenbereich des Ethernet-Protokolls befindet sich ein IP-Protokoll, in dessen Datenbereich sich das TCP-Protokoll befindet, darin befindet sich HTTP, in dem sich die Daten befinden. Das heißt, wir müssen nur Zeichen aus dem Hex-Format dekodieren.
Der HTTP-Header enthält Basisauthentifizierungsdaten. Wir dekodieren sie von Base64.
Twitter-Authentifizierung
Wir werden gebeten, aus einem Traffic-Dump das Passwort für die Anmeldung bei Twitter zu finden.
Es gibt nur ein Paket. Öffnen wir es per Doppelklick.
Und wieder sehen wir die Basisauthentifizierungsdaten.
Finden Sie den Benutzernamen und das Passwort.
Unbekannte Bluetooth-Datei
Sie erzählen eine Geschichte und bitten Sie, den Namen und die MAC-Adresse des Telefons herauszufinden. Öffnen wir die Datei in Wireshark. Suchen Sie nach der Zeile Remote Name Request Complete.
Schauen wir uns die Felder dieses Pakets an, in denen die MAC-Adresse und der Telefonname angezeigt werden.
Wir nehmen den Hasch und übergeben ihn.
In dieser Aufgabe werden wir die Analyse einfacher Rätsel zum Thema Netzwerke abschließen (eher für Anfänger). Immer schwieriger... Du kannst mitmachen
Source: habr.com