Neste artigo, as 5 primeiras tarefas ensinaránche os conceptos básicos da análise de tráfico de varios protocolos de rede.
Información organizativaEspecialmente para aqueles que queiran aprender algo novo e desenvolverse en calquera área da información e seguridade informática, escribirei e falarei sobre as seguintes categorías:
- PWN;
- criptografía (Crypto);
- tecnoloxías de rede (Rede);
- inversa (Enxeñaría inversa);
- esteganografía (Stegano);
- busca e explotación de vulnerabilidades WEB.
Ademais disto, compartirei a miña experiencia en informática forense, análise de malware e firmware, ataques a redes sen fíos e redes de área local, realización de pentests e escritura de exploits.
Para axudarche a estar ao día dos novos artigos, software e outra información, creei
Toda a información preséntase só con fins educativos. O autor deste documento non acepta ningunha responsabilidade polos danos causados a ninguén como resultado do uso dos coñecementos e técnicas obtidos co estudo deste documento.
Autenticación FTP
Nesta tarefa, solicítannos que busquemos datos de autenticación dun vertedoiro de tráfico. Ao mesmo tempo, din que isto é FTP. Abre o ficheiro PCAP en wireshark.
Antes de nada, imos filtrar os datos, xa que só necesitamos o protocolo FTP.
Agora imos mostrar o tráfico por fluxo. Para iso, despois de facer clic co botón dereito, seleccione Seguir fluxo TCP.
Vemos o nome de usuario e o contrasinal.
Autenticación Telnet
A tarefa é semellante á anterior.
Collemos o login e o contrasinal.
marco Ethernet
Ofrécenos unha representación hexadecimal dun paquete de protocolo Ethernet e pedimos que busquemos datos confidenciais. O caso é que os protocolos están encapsulados un dentro do outro. É dicir, na área de datos do protocolo Ethernet hai un protocolo IP, na área de datos do cal se atopa o protocolo TCP, nela hai HTTP, onde se atopan os datos. É dicir, só necesitamos decodificar caracteres do formato hexadecimal.
A cabeceira HTTP contén datos de autenticación básicos. Descodificamos desde Base64.
Autenticación de Twitter
Solicitamos que busquemos o contrasinal para iniciar sesión en Twitter desde un vertedoiro de tráfico.
Só hai un paquete. Imos abrilo facendo dobre clic.
E de novo vemos os datos de autenticación básicos.
Busca o nome de usuario e o contrasinal.
Ficheiro Bluetooth Unknow
Contan unha historia e pídenche que busques o nome e o enderezo MAC do teléfono. Imos abrir o ficheiro en wireshark. Busca a liña Solicitude de nome remoto completada.
Vexamos os campos deste paquete, onde se mostra o enderezo MAC e o nome do teléfono.
Collemos o haxix e entregámosllo.
Nesta tarefa, remataremos de analizar crebacabezas sinxelos sobre o tema das redes (máis para principiantes). Máis e máis difícil... Podes unirte a nós
Fonte: www.habr.com