Dans cet article, les 5 premières tâches vous apprendront les bases de l'analyse du trafic de divers protocoles réseau.
informations organisationnellesSurtout pour ceux qui veulent apprendre quelque chose de nouveau et se développer dans n'importe quel domaine de l'information et de la sécurité informatique, j'écrirai et parlerai des catégories suivantes :
- PWN ;
- cryptographie (Crypto);
- technologies de réseau (réseau);
- inverse (ingénierie inverse);
- stéganographie (Stegano) ;
- recherche et exploitation de vulnérabilités WEB.
En plus de cela, je partagerai mon expérience en matière d'investigation informatique, d'analyse de logiciels malveillants et de micrologiciels, d'attaques sur les réseaux sans fil et les réseaux locaux, de réalisation de pentests et d'écriture d'exploits.
Afin que vous puissiez découvrir de nouveaux articles, logiciels et autres informations, j'ai créé
Toutes les informations sont fournies à des fins éducatives uniquement. L'auteur de ce document n'assume aucune responsabilité pour tout dommage causé à quiconque à la suite de l'utilisation des connaissances et des méthodes obtenues à la suite de l'étude de ce document.
Authentification FTP
Dans cette tâche, il nous est demandé de trouver des données d'authentification à partir d'un vidage de trafic. En même temps, ils disent que c'est FTP. Ouvrez le fichier PCAP dans Wireshark.
Tout d'abord, filtrons les données, puisque nous n'avons besoin que du protocole FTP.
Affichons maintenant le trafic par flux. Pour ce faire, après un clic droit, sélectionnez Suivre le flux TCP.
Nous voyons le nom d'utilisateur et le mot de passe.
Authentification Telnet
La tâche est similaire à la précédente.
Nous prenons le login et le mot de passe.
trame Ethernet
On nous donne une représentation hexadécimale d'un paquet de protocole Ethernet et on nous demande de trouver des données sensibles. Le fait est que les protocoles sont encapsulés les uns dans les autres. Autrement dit, dans la zone de données du protocole Ethernet, il existe un protocole IP, dans la zone de données duquel se trouve le protocole TCP, dans lequel se trouvent HTTP, où se trouvent les données. Autrement dit, nous n'avons besoin que de décoder les caractères au format hexadécimal.
L'en-tête HTTP contient les données d'authentification de base. Nous les décodons depuis Base64.
Authentification Twitter
On nous demande de trouver le mot de passe pour nous connecter à Twitter à partir d'un vidage de trafic.
Il n'y a qu'un seul paquet. Ouvrons-le en double-cliquant.
Et encore une fois, nous voyons les données d'authentification de base.
Trouvez le login et le mot de passe.
Fichier Bluetooth inconnu
Ils racontent une histoire et vous demandent de trouver le nom et l'adresse MAC du téléphone. Ouvrons le fichier dans Wireshark. Recherchez la ligne Demande de nom distant terminée.
Regardons les champs de ce paquet, où sont affichés l'adresse MAC et le nom du téléphone.
Nous prenons le hash et le remettons.
Dans cette tâche, nous terminerons l'analyse d'énigmes faciles sur le thème des réseaux (plus pour les débutants). De plus en plus difficile... Vous pouvez nous rejoindre
Source: habr.com