В данной статье 5 первых заданий, узнаем основы анализа трафика различных сетевых протоколов.
Organisatoaryske ynformaasjeBenammen foar dyjingen dy't wat nijs wolle leare en ûntwikkelje op elk gebiet fan ynformaasje en kompjûterfeiligens, sil ik skriuwe en prate oer de folgjende kategoryen:
- PWN;
- kryptografy (Krypto);
- netwurk technologyen (Netwurk);
- reverse (Reverse Engineering);
- steganography (Stegano);
- sykjen en eksploitaasje fan WEB-kwetsberheden.
Njonken dit sil ik myn ûnderfining diele yn komputerforensika, malware- en firmware-analyze, oanfallen op draadloze netwurken en lokale gebietnetwurken, it útfieren fan pentesten en skriuwe eksploaten.
Dat jo kinne fine oer nije artikels, software en oare ynformaasje, haw ik makke
Alle ynformaasje wurdt presintearre allinnich foar edukative doelen. De skriuwer fan dit dokumint akseptearret gjin ferantwurdlikens foar skea feroarsake oan immen as gefolch fan it brûken fan kennis en techniken krigen út it bestudearjen fan dit dokumint.
FTP authentication
В данном задании нам предлагают найти аутентификационные данные из дампа трафика. При этом говорят, что это FTP. Открываем PCAP файл в wireshark.
Первым делом отфильтруем данные, так как нам нужен только протокол FTP.
Теперь отобразим трафик по потокам. Для этого после нажатия правой клавишей мыши выбираем Follow TCP Stream.
Видим логин и пароль пользователя.
Telnet authentication
Задание похоже на предыдущее.
Забираем логин и пароль.
Ethernet frame
Нам дают Hex представление пакета Ethernet протокола и просят найти конфиденциальные данные. Дело в том, что протоколы инкапсулированы один в другой. То есть в области данных протокола ethernet расположен протокол IP, в области данных которого расположен протокол TCP, в нем HTTP, где и расположены данные. То есть нам необходимо только декодировать символы из hex вида.
В заголовке HTTP есть данные Basiс-утентификации. Декодируем их из Base64.
Twitter authentication
Нас просят найти пароль для входа на twitter из дампа трафика.
Там всего один пакет. Откроем его, выполнив двойной клик.
И снова видим данные Basic-аутентификации.
Находим логин и пароль.
Bluetooth Unknow file
Рассказывают историю и просят найти имя и MAC-адрес телефона. Откроем файл в wireshark. Найдем строку Remote Name Request Complete.
Поссмотрим поля данного пакета, где отображены MAC-адрес и имя телефона.
Берем хеш и сдаем.
На данном задании закончим разбор легеньких задачек по теме сетей (больше для начинающих). Дальше больше и сложнее… Вы можете присоединиться к нам в
Boarne: www.habr.com