En este artículo, las primeras 5 tareas le enseñarán los conceptos básicos del análisis de tráfico de varios protocolos de red.
información organizacionalEspecialmente para aquellos que quieran aprender algo nuevo y desarrollarse en cualquiera de las áreas de la información y la seguridad informática, escribiré y hablaré sobre las siguientes categorías:
- PWN;
- criptografía (cripto);
- tecnologías de red (Red);
- reversa (Ingeniería inversa);
- esteganografía (Stegano);
- búsqueda y explotación de vulnerabilidades WEB.
Además, compartiré mi experiencia en informática forense, análisis de malware y firmware, ataques a redes inalámbricas y redes de área local, pentesting y escritura de exploits.
Para que pueda conocer nuevos artículos, software y otra información, creé
Toda la información se proporciona únicamente con fines educativos. El autor de este documento no asume ninguna responsabilidad por cualquier daño causado a cualquier persona como resultado del uso de los conocimientos y métodos obtenidos como resultado del estudio de este documento.
Autenticación FTP
En esta tarea, se nos pide que busquemos datos de autenticación de un volcado de tráfico. Al mismo tiempo dicen que esto es FTP. Abra el archivo PCAP en Wirehark.
En primer lugar vamos a filtrar los datos, ya que solo necesitamos el protocolo FTP.
Ahora mostremos el tráfico por flujo. Para hacer esto, después de hacer clic derecho, seleccione Seguir secuencia TCP.
Vemos el nombre de usuario y la contraseña.
autenticación Telnet
La tarea es similar a la anterior.
Tomamos el nombre de usuario y la contraseña.
Trama Ethernet
Se nos proporciona una representación hexadecimal de un paquete de protocolo Ethernet y se nos pide que busquemos datos confidenciales. El hecho es que los protocolos están encapsulados uno dentro del otro. Es decir, en el área de datos del protocolo ethernet hay un protocolo IP, en cuyo área de datos está el protocolo TCP, en él está HTTP, donde se ubican los datos. Es decir, sólo necesitamos decodificar caracteres del formato hexadecimal.
El encabezado HTTP contiene datos de autenticación básica. Los decodificamos desde Base64.
Autenticación de Twitter
Se nos pide que encontremos la contraseña para iniciar sesión en Twitter desde un volcado de tráfico.
Sólo hay un paquete. Abrámoslo haciendo doble clic.
Y nuevamente vemos los datos de autenticación básica.
Busque el nombre de usuario y la contraseña.
Bluetooth Archivo desconocido
Cuentan una historia y te piden que encuentres el nombre y la dirección MAC del teléfono. Abramos el archivo en Wirehark. Busque la línea Solicitud de nombre remoto completa.
Veamos los campos de este paquete, donde se muestran la dirección MAC y el nombre del teléfono.
Cogemos el hachís y se lo entregamos.
En esta tarea, terminaremos de analizar acertijos fáciles sobre el tema de las redes (más para principiantes). Más y más difícil... Puedes unirte a nosotros en
Fuente: habr.com