Այս հոդվածում առաջին 5 առաջադրանքները ձեզ կսովորեցնեն տարբեր ցանցային արձանագրությունների տրաֆիկի վերլուծության հիմունքները:
Կազմակերպչական տեղեկատվությունՀատկապես նրանց համար, ովքեր ցանկանում են նոր բան սովորել և զարգանալ տեղեկատվական և համակարգչային անվտանգության ցանկացած ոլորտում, ես կգրեմ և կխոսեմ հետևյալ կատեգորիաների մասին.
- PWN;
- գաղտնագրություն (Crypto);
- ցանցային տեխնոլոգիաներ (Ցանց);
- հակադարձ (Reverse Engineering);
- ստեգանոգրաֆիա (Stegano);
- WEB-ի խոցելիության որոնում և շահագործում:
Բացի սրանից, ես կկիսվեմ իմ փորձով համակարգչային դատաբժշկական փորձաքննության, չարամիտ ծրագրերի և որոնվածի վերլուծության, անլար ցանցերի և լոկալ ցանցերի վրա հարձակումների, pentests-ի և գրելու շահագործման ոլորտում:
Որպեսզի օգնեմ ձեզ արդի մնալ նոր հոդվածների, ծրագրերի և այլ տեղեկությունների հետ, ես ստեղծել եմ
Ամբողջ տեղեկատվությունը ներկայացված է միայն կրթական նպատակներով: Այս փաստաթղթի հեղինակը որևէ պատասխանատվություն չի կրում որևէ մեկին պատճառված վնասի համար՝ այս փաստաթղթի ուսումնասիրությունից ստացված գիտելիքների և տեխնիկայի օգտագործման արդյունքում:
FTP նույնականացում
Այս առաջադրանքում մեզ խնդրում են գտնել նույնականացման տվյալներ երթևեկության աղբավայրից: Միաժամանակ ասում են, որ սա FTP է։ Բացեք PCAP ֆայլը wireshark-ում:
Նախ, եկեք զտենք տվյալները, քանի որ մեզ անհրաժեշտ է միայն FTP արձանագրությունը:
Հիմա եկեք ցուցադրենք երթևեկությունն ըստ հոսքի: Դա անելու համար աջ սեղմելուց հետո ընտրեք Follow TCP Stream-ը:
Մենք տեսնում ենք օգտվողի անունը և գաղտնաբառը:
Telnet վավերացում
Առաջադրանքը նման է նախորդին.
Մենք վերցնում ենք մուտքի և գաղտնաբառը:
Ethernet շրջանակ
Մեզ տրվում է Ethernet արձանագրության փաթեթի Hex ներկայացում և խնդրում ենք գտնել զգայուն տվյալներ: Փաստն այն է, որ արձանագրությունները փակված են մեկը մյուսի մեջ: Այսինքն, ethernet արձանագրության տվյալների տարածքում կա IP արձանագրություն, որի տվյալների տարածքում կա TCP արձանագրությունը, դրա մեջ կա HTTP, որտեղ գտնվում են տվյալները: Այսինքն, մենք միայն պետք է վերծանենք նիշերը hex ձևաչափից:
HTTP վերնագիրը պարունակում է նույնականացման հիմնական տվյալներ: Մենք դրանք վերծանում ենք Base64-ից:
Twitter-ի նույնականացում
Մեզ խնդրում են գտնել գաղտնաբառը՝ twitter մուտք գործելու համար երթևեկության աղբավայրից:
Կա միայն մեկ փաթեթ: Եկեք բացենք այն կրկնակի սեղմելով:
Եվ կրկին մենք տեսնում ենք Հիմնական նույնականացման տվյալները:
Գտեք օգտվողի անունը և գաղտնաբառը:
Bluetooth Unknow ֆայլ
Նրանք պատմություն են պատմում և խնդրում են գտնել հեռախոսի անունը և MAC հասցեն: Եկեք բացենք ֆայլը wireshark-ում: Գտեք գիծը Հեռավոր անվանման հարցումն ավարտված է:
Դիտարկենք այս փաթեթի դաշտերը, որտեղ ցուցադրվում են MAC հասցեն և հեռախոսի անունը:
Վերցնում ենք հաշը և հանձնում։
Այս առաջադրանքում մենք կավարտենք ցանցերի թեմայով հեշտ հանելուկների վերլուծությունը (ավելի շատ սկսնակների համար): Ավելի ու ավելի դժվար... Դուք կարող եք միանալ մեզ
Source: www.habr.com