Tässä artikkelissa ensimmäiset 5 tehtävää opettavat sinulle eri verkkoprotokollien liikenneanalyysin perusteet.
organisaatiotiedotErityisesti niille, jotka haluavat oppia jotain uutta ja kehittyä millä tahansa tieto- ja tietokoneturvallisuuden alueella, kirjoitan ja puhun seuraavista kategorioista:
- mäntyankeroinen;
- kryptografia (Crypto);
- verkkoteknologiat (verkko);
- kääntää (Reverse Engineering);
- steganografia (Stegano);
- WEB-haavoittuvuuksien etsiminen ja hyödyntäminen.
Lisäksi jaan kokemukseni tietokonerikosteknisestä, haittaohjelmien ja laiteohjelmistojen analysoinnista, hyökkäyksistä langattomiin verkkoihin ja lähiverkkoihin, pentestaamisesta ja kirjoittamisesta.
Jotta voit saada tietoa uusista artikkeleista, ohjelmistoista ja muista tiedoista, loin
Kaikki tiedot on tarkoitettu vain koulutustarkoituksiin. Tämän asiakirjan kirjoittaja ei ota vastuuta mistään vahingoista, jotka aiheutuvat kenellekään tämän asiakirjan tutkimisen tuloksena saatujen tietojen ja menetelmien käytöstä.
FTP-todennus
Tässä tehtävässä meitä pyydetään löytämään todennustiedot liikennevedosta. Samalla he sanovat, että tämä on FTP. Avaa PCAP-tiedosto wiresharkissa.
Ensinnäkin suodatetaan tiedot, koska tarvitsemme vain FTP-protokollan.
Nyt näytetään liikenne virtauksen mukaan. Voit tehdä tämän napsauttamalla hiiren kakkospainikkeella valitsemalla Seuraa TCP-virtaa.
Näemme käyttäjätunnuksen ja salasanan.
Telnet-todennus
Tehtävä on samanlainen kuin edellinen.
Otamme kirjautumistunnuksen ja salasanan.
Ethernet-kehys
Meille annetaan Hex-esitys Ethernet-protokollapaketista ja pyydetään löytämään arkaluontoisia tietoja. Tosiasia on, että protokollat on kapseloitu toistensa sisään. Eli ethernet-protokollan tietoalueella on IP-protokolla, jonka tietoalueella TCP-protokolla sijaitsee, siinä on HTTP, jossa tiedot sijaitsevat. Eli meidän tarvitsee vain purkaa merkkejä hex-muodosta.
HTTP-otsikko sisältää perustodennustiedot. Puramme ne Base64:stä.
Twitterin todennus
Meitä pyydetään löytämään salasana twitteriin kirjautumiseen liikennekaapista.
On vain yksi paketti. Avataan se kaksoisnapsauttamalla.
Ja taas näemme perustodennustiedot.
Etsi käyttäjätunnus ja salasana.
Bluetooth Tuntematon tiedosto
He kertovat tarinan ja pyytävät sinua löytämään puhelimen nimen ja MAC-osoitteen. Avataan tiedosto wiresharkissa. Etsi rivi Remote Name Request Complete.
Katsotaanpa tämän paketin kenttiä, joissa MAC-osoite ja puhelimen nimi näytetään.
Otamme hashin ja luovutamme sen.
Tässä tehtävässä lopetamme verkostojen aiheeseen liittyvien helppojen pulmien analysoinnin (lisää aloittelijoille). Edelleen yhä vaikeampaa... Voit liittyä joukkoomme
Lähde: will.com