En ĉi tiu artikolo, la unuaj 5 taskoj instruos al vi la bazojn de trafika analizo de diversaj retaj protokoloj.
organizaj informojPrecipe por tiuj, kiuj volas lerni ion novan kaj disvolviĝi en iu ajn el la kampoj de informa kaj komputila sekureco, mi skribos kaj parolos pri la sekvaj kategorioj:
- PWN;
- kriptografio (Crypto);
- retaj teknologioj (Reto);
- reverso (Reverse Engineering);
- steganografio (Stegano);
- serĉo kaj ekspluato de RETEJ-vunereblecoj.
Krome, mi dividos mian sperton en komputila jurmedicina, malware kaj firmware-analizo, atakoj kontraŭ sendrataj retoj kaj lokaj retoj, pentestado kaj skribaj ekspluatoj.
Por ke vi eksciu pri novaj artikoloj, programaro kaj aliaj informoj, mi kreis
Ĉiuj informoj estas provizitaj nur por edukaj celoj. La aŭtoro de ĉi tiu dokumento prenas neniun respondecon pri ajna damaĝo kaŭzita al iu ajn kiel rezulto de uzado de la scioj kaj metodoj akiritaj kiel rezulto de studado de ĉi tiu dokumento.
FTP-aŭtentikigo
En ĉi tiu tasko, ni estas petataj trovi aŭtentigajn datumojn de trafika rubejo. Samtempe ili diras, ke ĉi tio estas FTP. Malfermu la PCAP-dosieron en wireshark.
Antaŭ ĉio, ni filtru la datumojn, ĉar ni bezonas nur la FTP-protokolon.
Nun ni montru la trafikon laŭ fluo. Por fari ĉi tion, post dekstra klako, elektu Sekvu TCP-Streamon.
Ni vidas la uzantnomon kaj pasvorton.
Telnet-aŭtentikigo
La tasko estas simila al la antaŭa.
Ni prenas la ensaluton kaj pasvorton.
Ethernet kadro
Ni ricevas Hex-reprezenton de Ethernet-protokola pako kaj petas trovi sentemajn datumojn. La fakto estas, ke la protokoloj estas enkapsuligitaj unu ene de la alia. Tio estas, en la datuma areo de la ethernet-protokolo estas IP-protokolo, en la datuma areo de kiu troviĝas la TCP-protokolo, en ĝi estas HTTP, kie troviĝas la datumoj. Tio estas, ni nur bezonas malkodi signojn el la heksformato.
La HTTP-kapo enhavas Bazajn aŭtentigajn datumojn. Ni malkodi ilin de Base64.
Twitter-aŭtentikigo
Ni estas petataj trovi la pasvorton por ensaluti al tvitero de trafika rubejo.
Estas nur unu pakaĵo. Ni malfermu ĝin per duobla klako.
Kaj denove ni vidas la Bazajn aŭtentigajn datumojn.
Trovu la ensaluton kaj pasvorton.
Bluetooth Unknow dosiero
Ili rakontas historion kaj petas vin trovi la nomon kaj MAC-adreson de la telefono. Ni malfermu la dosieron en wireshark. Trovu la linion Fora Nomo Peto Kompleta.
Ni rigardu la kampojn de ĉi tiu pako, kie la MAC-adreso kaj telefonnomo estas montrataj.
Ni prenas la haŝiŝon kaj transdonas ĝin.
En ĉi tiu tasko, ni finos analizi facilajn enigmojn pri la temo de retoj (pli por komencantoj). Plue pli kaj pli malfacila... Vi povas aliĝi al ni
fonto: www.habr.com