Ebben a cikkben az első 5 feladat megtanítja a különböző hálózati protokollok forgalomelemzésének alapjait.
szervezeti információkKülönösen azoknak, akik szeretnének valami újat tanulni és fejlődni az információs és számítógépes biztonság bármely területén, a következő kategóriákról írok és beszélek:
- PWN;
- kriptográfia (Crypto);
- hálózati technológiák (Network);
- fordított (Reverse Engineering);
- szteganográfia (Stegano);
- WEB sebezhetőségeinek keresése és kihasználása.
Ezen kívül megosztom tapasztalataimat a számítógépes kriminalisztika, malware és firmware elemzések, vezeték nélküli hálózatok és helyi hálózatok elleni támadások, pentesztek és exploitok írása terén.
Azért hoztam létre, hogy új cikkekről, szoftverekről és egyéb információkról tájékozódhasson
Minden információ kizárólag oktatási célokat szolgál. A jelen dokumentum szerzője nem vállal felelősséget a jelen dokumentum tanulmányozása során szerzett ismeretek és módszerek használatából eredő károkért.
FTP hitelesítés
Ebben a feladatban meg kell találnunk a hitelesítési adatokat egy forgalmi dumpból. Ugyanakkor azt mondják, hogy ez FTP. Nyissa meg a PCAP fájlt a wiresharkban.
Először is szűrjük le az adatokat, hiszen csak az FTP protokollra van szükségünk.
Most jelenítsük meg a forgalmat áramlás szerint. Ehhez a jobb gombbal történő kattintás után válassza a TCP Stream követése lehetőséget.
Látjuk a felhasználónevet és a jelszót.
Telnet hitelesítés
A feladat hasonló az előzőhöz.
Felvesszük a bejelentkezést és a jelszót.
Ethernet keret
Megkapjuk egy Ethernet protokollcsomag hexadecimális ábrázolását, és megkérjük, hogy találjunk érzékeny adatokat. A tény az, hogy a protokollok egymásba vannak zárva. Vagyis az ethernet protokoll adatterületén van egy IP protokoll, aminek az adatterületén a TCP protokoll, abban van a HTTP, ahol az adatok találhatók. Vagyis csak a karaktereket kell dekódolnunk a hexadecimális formátumból.
A HTTP-fejléc alapvető hitelesítési adatokat tartalmaz. A Base64-ből dekódoljuk őket.
Twitter hitelesítés
Megkérjük, hogy keressük meg a Twitterbe való bejelentkezéshez szükséges jelszót egy forgalmi dumpból.
Csak egy csomag van. Nyissuk meg dupla kattintással.
És ismét látjuk az alapvető hitelesítési adatokat.
Keresse meg a bejelentkezési nevet és a jelszót.
Bluetooth ismeretlen fájl
Elmesélnek egy történetet, és megkérik, hogy keresse meg a telefon nevét és MAC-címét. Nyissuk meg a fájlt wiresharkban. Keresse meg a Remote Name Request Complete sort.
Nézzük meg ennek a csomagnak a mezőit, ahol a MAC cím és a telefon neve látható.
Fogjuk a hash-t és átadjuk.
Ebben a feladatban befejezzük a hálózatok témakörében található könnyű fejtörők elemzését (inkább kezdőknek). Egyre nehezebb... Csatlakozhatsz hozzánk
Forrás: will.com